⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

ISO 27001-underlag för loggning enligt NIS2, DORA och GDPR

Igor Petreski
15 min read
Karta över ISO 27001-underlag för loggning vid revisioner enligt NIS2, DORA och GDPR

Larmet kom in i SOC-kanalen kl. 02:17 en tisdag: flera misslyckade inloggningsförsök för den privilegierade användaren admin från en ny IP-adress. Försöken upphörde efter några minuter. En junior analytiker noterade larmet, antog att det rörde sig om ett felkonfigurerat skript eller en systemadministratör som arbetade sent, och gick vidare.

Två dagar senare satt Maria, informationssäkerhetschef på ett snabbväxande fintechbolag, i ett ledningsmöte när telefonen vibrerade. Utvecklingsteamet hade upptäckt ovanligt hög CPU-användning på en produktionsdatabasinstans. Ett nytt obehörigt användarkonto hade skapats. Larmet kl. 02:17 var inte ett falskt positivt larm. Det var det första synliga tecknet på ett intrångsförsök.

Incidenten begränsades, men utredningen visade ett större problem. Brandväggsloggar fanns i ett system. Kubernetes-loggar fanns i ett annat. Databasernas revisionsloggar lagrades separat. Flera tidsstämplar avvek med minuter. Teamet hade data, men kunde inte snabbt presentera en försvarbar bild av detektering, granskning, eskalering, begränsning och bedömning av personuppgiftsincident.

Marias uppföljningsrevision enligt ISO/IEC 27001:2022 hade avslutats framgångsrikt, men revisorn lämnade en varning: organisationen hade kontroller för loggning och övervakning, men skulle ha svårt att snabbt ta fram korrelerat underlag för rapporteringsbeslut enligt NIS2, DORA och GDPR.

Det är den verklighet många organisationer möter 2026. De har inte ett loggningsproblem. De har ett underlagsproblem.

Ett SIEM, en EDR-plattform, ett revisionsspår i molnmiljö eller en brandväggslogg är inte revisionsklart underlag i sig. Underlag blir försvarbart först när det styrs av policy, skyddas mot manipulation, granskas enligt fastställd frekvens, kopplas till incidentbeslut och bevaras tillräckligt länge för att händelser ska kunna rekonstrueras.

För ISO/IEC 27001:2022, NIS2, DORA och GDPR är huvudfrågan inte längre: ”Samlar vi in loggar?” Frågan är: ”Kan vi visa vad som hände, vem som granskade det, hur det klassificerades, om rapportering krävdes och om ledningen hade tillsyn?”

Varför loggning och övervakning blev en fråga om efterlevnadsunderlag

NIS2, DORA och GDPR har förändrat säkerhetsloggarnas verksamhetsmässiga betydelse.

Enligt NIS2 ska väsentliga och viktiga entiteter införa lämpliga och proportionerliga åtgärder för cybersäkerhetsriskhantering. Article 21 omfattar incidenthantering, kontinuitetshantering, säkerhet i leveranskedjan, säker utveckling, effektivitetsbedömning, cyberhygien, kryptografi, personalsäkerhet, åtkomstkontroll, tillgångshantering, MFA och säker kommunikation. Article 23 inför en stegvis rapporteringsmodell med tidig varning inom 24 timmar, incidentanmälan inom 72 timmar, mellanliggande uppdateringar där det är relevant och en slutrapport senast en månad efter incidentanmälan.

Den modellen bygger på loggning och övervakning. Organisationen kan inte lämna en trovärdig tidig varning om den inte kan visa när händelsen detekterades. Den kan inte klassificera en betydande incident om den inte kan rekonstruera berörda system, användaraktivitet, tjänstepåverkan och begränsningsåtgärder.

DORA skapar liknande tryck på finansiella entiteter. Articles 5 to 14 fastställer förväntningar på styrning och IKT-riskhantering, inklusive ledningsorganets ansvar, identifiering av IKT-tillgångar, skydd och förebyggande åtgärder, detektering, respons och återställning, säkerhetskopiering, återhämtning, lärande och kommunikation. Articles 17 to 23 kräver en process för hantering av IKT-relaterade incidenter som omfattar detektering, registrering, klassificering, eskalering, avisering och uppföljning. Articles 24 to 27 behandlar testning av digital operativ motståndskraft. Articles 28 to 31 skapar skyldigheter för hantering av IKT-tredjepartsrisk.

GDPR tillför ansvarsskyldighetslagret för dataskydd. Article 32 kräver lämplig säkerhet i behandlingen. Article 33 kräver incidentanmälan av personuppgiftsincident till tillsynsmyndigheten utan onödigt dröjsmål och, om möjligt, senast 72 timmar efter att organisationen fått vetskap om den, om incidenten inte sannolikt leder till risk för fysiska personers rättigheter och friheter. Article 34 kan kräva kommunikation till berörda registrerade när risken är hög. Loggar hjälper till att avgöra om personuppgifter har åtkommits, ändrats, exfiltrerats eller exponerats, men loggar kan också innehålla personuppgifter och måste därför styras därefter.

ISO/IEC 27001:2022 ger ledningssystemets ryggrad. Clauses 4.1 to 4.4 kräver att organisationen förstår kontext, intressenter, krav och ISMS-omfattning. Clauses 5.1 to 5.3 kräver ledarskap, policyanpassning, roller, ansvar och befogenheter. Clauses 6.1.1 to 6.1.3 kräver en repeterbar process för riskbedömning och riskbehandling, inklusive riskkriterier, riskägare, behandlingsalternativ, jämförelse mot kontroller i Annex A, tillämpbarhetsförklaringen och acceptans av kvarstående risk. Clause 6.2 kräver mätbara informationssäkerhetsmål.

Därför kan underlag för loggning och övervakning inte bara finnas i SOC. Det hör hemma i ISMS, riskregistret, tillämpbarhetsförklaringen, incidentresponsprocessen, arbetsflödet för personuppgiftsincidenter, leverantörsstyrningen och ledningsrapporteringen.

De ISO 27001-kontroller för loggning som revisorer kopplar först

I Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint behandlar fasen Controls in Action, Step 19: Technological Controls I, loggning, övervakning och klocksynkronisering som en sammanhängande underlagskedja.

A.8.15 – Logging: ”Loggar som registrerar aktiviteter, undantag, fel och andra relevanta händelser
ska skapas, lagras, skyddas och analyseras.”

A.8.16 – Monitoring activities: ”Nätverk, system och applikationer ska övervakas för
avvikande beteende och lämpliga åtgärder ska vidtas för att utvärdera potentiella informationssäkerhetsincidenter.”

A.8.17 – Clock synchronization: ”Klockorna i de informationsbehandlande system som används av
organisationen ska synkroniseras mot godkända tidskällor.”

Dessa kontroller besvarar tre revisionsfrågor:

ISO/IEC 27001:2022-kontrollRevisionsfrågaUnderlagstema
Annex A.8.15 LoggingVad hände?Logggenerering, lagring, skydd, bevarande och analys
Annex A.8.16 Monitoring activitiesVem uppmärksammade och agerade?Larmning, granskning, triagering, eskalering och respons
Annex A.8.17 Clock synchronizationKan vi lita på tidslinjen?Godkända tidskällor, NTP-konfiguration och korrelation av tidsstämplar

Zenith Controls: The Cross-Compliance Guide Zenith Controls gör sambandet uttryckligt:

”Loggning fungerar som det grundläggande datalagret för övervakning. Kontroll 8.16 är beroende av de loggar som genereras enligt 8.15 för att analysera säkerhetshändelser, detektera avvikelser och identifiera potentiella incidenter. Utan heltäckande loggning blir övervakningssystem ineffektiva.”

Zenith Controls klassificerar ISO/IEC 27002:2022-kontroll 8.15, Logging, som en upptäckande kontroll som stödjer konfidentialitet, riktighet och tillgänglighet. Den mappas till cybersäkerhetskonceptet Detect och hantering av informationssäkerhetshändelser. Den kopplar även Logging till Monitoring activities, Assessment and decision on information security events samt Clock synchronization.

För kontroll 8.16, Monitoring activities, klassificerar Zenith Controls den som upptäckande och korrigerande, mappad till Detect och Respond. Den kopplar övervakning till övervakning av leverantörstjänster och händelsebedömning, vilket är avgörande för moln, SaaS, hanterade tjänster och outsourcade miljöer.

Det praktiska budskapet är enkelt. Loggar ger fakta. Övervakning identifierar avvikelser. Klocksynkronisering gör fakta tillförlitliga över systemgränser. Händelsebedömning omvandlar larm till beslut.

Hur revisionsklart loggningsunderlag faktiskt ser ut

Revisionsklart underlag är inte en mapp med skärmbilder. Det är ett sammanhängande spår som visar kontrolldesign, kontrolldrift och beslutsfattande.

En mogen underlagsfil för loggning och övervakning innehåller normalt följande:

UnderlagspostVad den visarTypisk källa
Loggnings- och övervakningspolicyLedningsgodkända krav på loggning, granskning, bevarande, skydd och eskaleringClarysecs policybibliotek, ISMS-policyuppsättning
Förteckning över systemloggningVilka system som producerar vilka loggar och vem som äger demCMDB, tillgångsregister, plan för anslutning till SIEM
Konfiguration för SIEM eller logginsamlareCentraliserad insamling, parsning, korrelation och larmningSIEM-panel, syslog-konfiguration, inställningar för molnrevision
Underlag för bevarandeLoggar bevaras enligt policy, rättsliga krav och avtalskravLagringspolicy, SIEM-inställningar för bevarande, arkivinställningar
Underlag för integritetLoggar skyddas mot obehörig ändring eller raderingRBAC, skrivskydd, kryptering, hashverifiering
GranskningsprotokollLoggar och larm granskas enligt fastställd frekvensDaglig SOC-rapport, granskningschecklista, ärendekö
EskaleringsregistreringarHögprioriterade larm eskaleras inom definierade tidsramarIncidentärende, e-post, beredskapslarmslogg, tidsstämpel i arbetsflöde
IncidentkopplingLarm bedöms och omvandlas till incidenter när tröskelvärden uppfyllsIncidentregister, klassificeringspost, grundorsaksanalys
Underlag för klocksynkroniseringSystemklockor är synkroniserade mot godkända tidskällorNTP-konfiguration, slutpunktspolicy, serverbaslinje
LedningsrapporteringLedningen får mätetal och riskrelevanta övervakningsresultatISMS-rapport, underlag till riskkommitté, styrelsepanel

Clarysecs Enterprise Loggnings- och övervakningspolicy Loggnings- och övervakningspolicy ramar in detta direkt:

”Denna policy är nödvändig för att stödja ISO/IEC 27001 Clause 8.1 och Annex A Controls 8.15 (Logging), 8.16 (Monitoring) och 8.17 (Clock Synchronization), och är direkt mappad till regulatoriska skyldigheter enligt GDPR, NIS2, DORA och COBIT 2019.”

Från avsnittet ”Syfte”, policyklausul 1.3.

Samma policy fastställer den operativa förväntningen:

”Etablera centraliserade loggnings- och larmsystem (t.ex. SIEM) för att aggregera, korrelera och eskalera misstänkt aktivitet nära realtid.”

Från avsnittet ”Mål”, policyklausul 3.4.

För mindre organisationer översätter Clarysecs SME-version av Loggnings- och övervakningspolicy Loggnings- och övervakningspolicy - SME samma princip till proportionerliga krav:

”IT-supportleverantören ska definiera och följa ett regelbundet schema för logggranskning:”

Från avsnittet ”Styrningskrav”, policyklausul 5.1.1.

Den definierar även bevarande och skydd:

”Loggar ska bevaras i minst 12 månader om inte en längre bevarandetid krävs enligt lag eller avtal, eller är motiverad som del av en aktiv incident eller rättslig tvist.”

Från avsnittet ”Styrningskrav”, policyklausul 5.2.1.

”Loggar ska lagras på skrivskyddade platser och åtkomst ska begränsas till enbart behörig personal.”

Från avsnittet ”Styrningskrav”, policyklausul 5.3.1.

För NIS2 och DORA kan en 12-månaders baslinje för underlag vara skillnaden mellan trovärdig rekonstruktion och misslyckad utredning. För GDPR stödjer den ansvarsskyldighet, samtidigt som uppgiftsminimering, åtkomstkontroll och disciplinerat bevarande fortfarande krävs.

Den saknade länken: händelsebedömning och rapporteringströsklar

Många organisationer samlar in loggar och larmar på avvikelser, men misslyckas vid beslutspunkten.

Var larmet bara en säkerhetshändelse, eller blev det en informationssäkerhetsincident? Var det betydande enligt NIS2? Var det en allvarlig IKT-relaterad incident enligt DORA? Berördes personuppgifter? Krävs bedömning av incidentanmälan enligt GDPR?

Den beslutspunkten mappas till ISO/IEC 27002:2022-kontroll 5.25, Assessment and decision on information security events. Zenith Controls beskriver 5.25 som triageringsfunktionen mellan råa övervakningslarm och formell incidenthantering. Den kopplar 5.25 till planering av incidenthantering, övervakningsaktiviteter, respons på informationssäkerhetsincidenter och loggning. Den mappar även 5.25 till GDPR Articles 33 och 34 för incidentanmälan och riskutvärdering, NIS2-incidentanmälan och klassificeringskriterier samt klassificering av allvarliga IKT-relaterade incidenter enligt DORA.

Clarysecs Incidenthanteringspolicy Incidenthanteringspolicy stödjer denna eskaleringspunkt:

”Om en incident leder till bekräftad eller sannolik exponering av personuppgifter eller andra reglerade data ska juridikfunktionen och dataskyddsombudet (DPO) bedöma tillämpligheten av:”

Från avsnittet ”Krav för genomförande av policyn”, policyklausul 6.4.1.

För SME anger Incidenthanteringspolicy - SME Incidenthanteringspolicy - SME kravet på tekniskt underlag:

”Loggningssystem ska konfigureras för att fånga tillräcklig detaljnivå för att stödja utredning.”

Från avsnittet ”Krav för genomförande av policyn”, policyklausul 6.4.1.

Det är här GDPR Article 33 blir operativ. Frågan är inte bara om personuppgifter åtkommits. Frågan är om loggar, övervakningslarm och incidentposter gör det möjligt för dataskyddsombudet att göra en skyndsam och försvarbar bedömning av personuppgiftsincident.

NIS2 Article 23 och DORA Articles 17 to 23 skapar liknande tryck. Rapporteringsfrister beror på kännedom, klassificering och väsentlighetsbedömning. Organisationen måste kunna visa när larmet genererades, när det granskades, vem som bedömde det, vilket beslut som fattades och när eskalering skedde.

En 60-minuters underlagsövning för utredning av privilegierad inloggning

Ett effektivt sätt att testa underlagsberedskap är att öva på ett verkligt scenario före revision eller incident.

Scenario: ett privilegierat administratörskonto loggar in från ett ovanligt land kl. 02:13 UTC. Fem minuter senare försöker kontot komma åt en exportfunktion för kunddata. Villkorad åtkomst blockerar sessionen och ett larm genereras.

Mål: ta fram ett underlagspaket på 60 minuter som visar detektering, granskning, eskalering, bedömning och stängning.

Steg 1: Bekräfta att händelsen finns i loggar

Använd Loggnings- och övervakningspolicy för att identifiera obligatoriska loggkällor: loggar från identitetsleverantör, molnadministrationsloggar, applikationsloggar, databasloggar, slutpunktsloggar och brandväggsloggar eller loggar för säker åtkomst.

Exportera händelseposten med tidsstämpel, användar-ID, käll-IP, enhet, åtgärd, resultat och korrelations-ID. Om händelsen bara finns i en konsol och inte i SIEM eller logginsamlaren ska detta registreras som en kontrollbrist.

Zenith Blueprint Step 19 rekommenderar att kritiska system vidarebefordrar loggar till SIEM eller central logginsamlare och att bevarande valideras mot policy.

Steg 2: Visa att övervakningen detekterade händelsen

Visa SIEM-larmet, EDR-larmet eller larmet från identitetsskyddet. Ta med regelnamn, allvarlighetsgrad, tidsstämpel, utlösande villkor och aviseringsväg. Om organisationen använder manuell granskning ska den dagliga rapporten och granskarens godkännande visas.

Enterprise-versionen av Loggnings- och övervakningspolicy gör detta till ett rollansvar:

”Granskar dagliga rapporter och säkerställer att avvikelser analyseras, dokumenteras och eskaleras vid behov.”

Från avsnittet ”Roller och ansvar”, policyklausul 4.2.3.

Steg 3: Visa att eskalering skedde inom policykraven

För SME är eskaleringskravet uttryckligt:

”Högprioriterade larm ska eskaleras till VD och integritetssamordnare inom 24 timmar.”

Från avsnittet ”Efterlevnad och tillämpning”, policyklausul 8.1.2.

För större organisationer kan underlag omfatta ett incidentärende, eskaleringspost i Teams eller Slack, beredskapslarmslogg, e-postavisering, överlämningsanteckning från SOC eller post i ärendehanteringssystem.

Steg 4: Klassificera händelsen

Använd händelsebedömningslogiken för 5.25 från Zenith Controls. Dokumentera om larmet är en säkerhetshändelse, informationssäkerhetsincident, personuppgiftsincident, betydande NIS2-incident eller allvarlig IKT-relaterad incident enligt DORA.

Klassificeringsanteckningen bör besvara:

  • Lyckades autentiseringen eller blockerades den?
  • Användes privilegierad åtkomst?
  • Åtkoms, ändrades eller exfiltrerades kunddata?
  • Stördes reglerade tjänster?
  • Påverkades kritiska IKT-tillgångar?
  • Är leverantörer eller personuppgiftsbiträden involverade?
  • Uppfyller händelsen interna rapporteringströsklar?
  • Krävs avisering till dataskyddsombud, juridikfunktion, tillsynsmyndighet eller kund?

Steg 5: Bygg en betrodd tidslinje

Klocksynkronisering ignoreras ofta tills en utredning misslyckas. Zenith Blueprint Step 19 anger att synkroniserad tid är avgörande för händelsekorrelation eftersom loggar från olika system måste linjera vid incidentanalys.

Inkludera underlag för NTP-konfiguration för identitetsplattformar, molntjänster, servrar, slutpunkter, databaser, brandväggar och SIEM. Normalisera tidsstämplar till UTC där det är möjligt.

Steg 6: Stäng eller eskalera

Om händelsen är begränsad och inga data åtkommits ska stängning, erfarenhetsåterföring och förebyggande åtgärd dokumenteras. Om den blir en incident ska den kopplas till incidentrespons, juridisk granskning och eventuellt rapporteringsarbetsflöde enligt NIS2, DORA eller GDPR.

Skydda slutligen underlaget. Clarysecs Policy för revision och regelefterlevnadsövervakning Policy för revision och regelefterlevnadsövervakning anger:

”Alla revisionsloggar, iakttagelser och åtgärdsrapporter ska bevaras, krypteras och skyddas mot manipulation.”

Från avsnittet ”Efterlevnad och tillämpning”, policyklausul 8.5.1.

Denna enda övning ger underlag för Annex A.8.15, A.8.16, A.8.17, ISO/IEC 27002:2022-kontroll 5.25, ansvarsskyldighet vid personuppgiftsincident enligt GDPR, incidenthantering enligt NIS2 och klassificering av IKT-incident enligt DORA.

Tvärgående efterlevnadskarta för ISO 27001, NIS2, DORA och GDPR

De starkaste programmen för regelefterlevnad bygger inte separata underlagsuppsättningar för varje ramverk. De bygger ett gemensamt underlagssystem som kan betraktas genom flera revisionsperspektiv.

UnderlagsförmågaISO/IEC 27001:2022 och ISO/IEC 27002:2022NIS2DORAGDPRClarysecs implementeringsankare
Omfattning och ansvarsskyldighetClauses 4, 5 och 6 anpassar omfattning, ledarskap, risker, kontroller och målArticle 20 ledningstillsyn och Article 21 riskhanteringsåtgärderArticles 5 to 14 IKT-riskhantering och ledningsorganets ansvarArticle 5 ansvarsskyldighet och Article 32 säkerhet i behandlingenZenith Blueprint-faser för omfattning, risk och Controls in Action
LogggenereringAnnex A.8.15 och ISO/IEC 27002:2022-kontroll 8.15Stödjer incidenthantering och bevarande av underlag enligt Article 21Stödjer registrering, detektering och analys av IKT-händelser enligt Articles 10 och 17Stödjer ansvarsskyldighet och utredning av personuppgiftsincidentLoggnings- och övervakningspolicy, plan för anslutning till SIEM
Aktiv övervakningAnnex A.8.16 och händelsegranskningStödjer incidenthantering och beredskap för avisering enligt Article 23Stödjer detektering, respons och incidenthantering enligt Articles 10, 11 och 17Stödjer snabb detektering av personuppgiftsincident och bedömning enligt Article 33SOC-rapporter, larmregler, granskningsfrekvens
KlocksynkroniseringAnnex A.8.17Stödjer tillförlitliga incidenttidslinjerStödjer konsekvent rekonstruktion av IKT-incidenterStödjer försvarbar tidslinje för personuppgiftsincidentSäker baslinje och NTP-underlag
HändelsebedömningISO/IEC 27002:2022-kontroll 5.25 bedömning av och beslut om händelserKlassificering av betydande incidentKlassificering av allvarlig IKT-relaterad incident enligt Articles 18 och 19Riskutvärdering av personuppgiftsincident enligt Articles 33 och 34Incidenthanteringspolicy och klassificeringsmall
LeverantörsloggarLeverantörskontroller inklusive ISO/IEC 27002:2022-kontroll 5.22 övervakning av leverantörstjänsterArticle 21 säkerhet i leveranskedjanArticles 28 to 31 IKT-tredjepartsriskPersonuppgiftsbiträdets ansvarsskyldighet och säkerhetsunderlagLeverantörsregister, avtalsklausuler, åtkomst till molnloggar
Testning och erfarenhetsåterföringPrestationsutvärdering och ständig förbättringEffektivitetsbedömning och cyberhygienArticles 24 to 27 testning av digital operativ motståndskraftAnsvarsskyldighet och säkerhetsförbättringSkrivbordsövningar, larmjustering, internrevision

NIST Cybersecurity Framework 2.0 kan hjälpa till att operationalisera detta som ett kommunikationslager. Dess sex funktioner, GOVERN, IDENTIFY, PROTECT, DETECT, RESPOND och RECOVER, visar att loggning och övervakning främst hör hemma i DETECT och RESPOND, men är beroende av styrning, tillgångsförståelse och riskprioriteringar.

NIST CSF 2.0-profiler kan också stödja en färdplan för 2026. En Current Profile kan visa dagens loggtäckning och larmmognad. En Target Profile kan definiera nödvändig täckning för reglerade system, privilegierad aktivitet, leverantörsplattformar och miljöer med personuppgifter. Gapet mellan dem blir åtgärdsplanen.

Leverantörs- och molnloggar: underlagsluckan som revisorer allt oftare testar

I moderna revisioner gäller de svåraste loggningsfrågorna ofta outsourcade plattformar.

Kan ni få åtkomst till autentiseringsloggar från er molnleverantör? Loggas administrativa SaaS-åtgärder? Är databasernas revisionsloggar aktiverade i hanterade tjänster? Bevarar er MSSP larm tillräckligt länge? Kräver avtalen incidentsamverkan? Kan leverantörer tillhandahålla loggar snabbt nog för rapporteringsfrister enligt NIS2 eller DORA? Finns personuppgiftsbiträdets loggar tillgängliga för bedömning av personuppgiftsincident enligt GDPR?

Zenith Controls kopplar Monitoring activities, kontroll 8.16, till Monitoring of supplier services, kontroll 5.22. Den mappar också övervakning till ISO/IEC 27005:2024 clause 10.5, som betonar övervakning och granskning av riskbehandlingsplaner och kontroller, samt ISO/IEC 27035-2:2023 clause 7.3, där kontinuerliga övervakningsmekanismer detekterar informationssäkerhetshändelser och utlöser incidenthantering.

DORA gör leverantörsloggning särskilt viktig för finansiella entiteter eftersom hantering av IKT-tredjepartsrisk omfattar leverantörsregister, avtalsarrangemang, underleverantörsrisk, koncentrationsrisk och exitstrategier. NIS2 Article 21 placerar säkerhet i leveranskedjan inom åtgärder för cybersäkerhetsriskhantering. GDPR kan göra leverantörsloggar avgörande när en incident hos ett personuppgiftsbiträde kan bli en anmälningspliktig personuppgiftsincident för den personuppgiftsansvarige.

En praktisk klausul om leverantörsloggning bör kräva:

  • Säkerhetsrelevanta revisionsloggar för autentisering, privilegieändringar, administrativa åtgärder, API-åtkomst, dataexport och konfigurationsändringar.
  • Loggbevarande anpassat till policy, regulatoriska skyldigheter och avtalsrisk.
  • Klocksynkronisering och normalisering av tidszoner.
  • Manipulationsskydd och begränsad åtkomst till loggar.
  • Incidentsamverkan inom definierade tidsramar.
  • Tillhandahållande av underlag för revisioner, utredningar och regulatoriska förfrågningar.
  • Aviseringstriggers för misstänkt åtkomst, kompromettering av tjänst eller dataexponering.
  • Loggnings- och eskaleringsskyldigheter för underbiträden där det är relevant.

Leverantörsloggning ska hanteras före en incident, inte förhandlas under en.

Hur olika revisorer testar samma loggningskontroll

Ett bra underlagspaket måste hålla för olika professionella perspektiv. En ISO-revisor, NIS2-granskare, DORA-tillsynsfunktion, GDPR-granskare och COBIT 2019- eller ISACA-orienterad revisor kan titta på samma SIEM-panel, men de ställer olika frågor.

RevisionsperspektivVad revisorn egentligen testarUnderlag som förväntas
ISO/IEC 27001:2022-certifieringsrevisionOm loggning, övervakning och klocksynkronisering är valda, införda, drivna och granskade genom ISMSOmfattning, riskbehandling, tillämpbarhetsförklaring, Loggnings- och övervakningspolicy, SIEM-konfiguration, granskningsprotokoll, exempellarm, bevarandeinställningar, NTP-underlag
ISO/IEC 27002:2022-kontrollgranskningOm kontrollerna 8.15, 8.16 och 8.17 är praktiskt infördaFörteckning över loggkällor, skyddad lagring, larmregler, dagliga rapporter, eskaleringsregistreringar, skärmbilder för klocksynkronisering
NIS2-beredskapsgranskningOm detektering och incidenthantering stödjer rapportering av betydande incidenterKontrollmappning mot Article 21, rapporteringsarbetsflöde enligt Article 23, incidentklassificeringskriterier, eskaleringstidsstämplar, underlag för ledningstillsyn
DORA IKT-riskgranskningOm IKT-incidenter detekteras, registreras, klassificeras, eskaleras, rapporteras och följs upp med lärandeIKT-riskramverk, incidentregister, klassificering av allvarliga incidenter, rapporteringsarbetsflöde, leverantörsloggunderlag, resultat från motståndskraftsövningar
GDPR-ansvarsskyldighetsgranskningOm bedömning av personuppgiftsincident är skyndsam och försvarbarBedömningspost från dataskyddsombud, konsekvensanalys för personuppgifter, beslutslogg enligt Article 33, åtkomstloggar, dataexportloggar, underlag från personuppgiftsbiträde
NIST CSF 2.0-bedömningOm resultat inom DETECT och RESPOND är styrda, riskanpassade och mätbaraCurrent Profile, Target Profile, gapplan, detekteringstäckning, responsmätetal, ledningsrapportering
COBIT 2019- eller ISACA-orienterad revisionOm övervakning styrs som en repeterbar, mätt och ansvarssatt ledningsprocessRACI, kontrollägarskap, KPI:er, KRI:er, policyefterlevnad, underlagsintegritet, åtgärdsuppföljning, ledningsrapportering

Zenith Blueprint Step 19 förbereder organisationer för dessa frågor. För Logging fokuserar revisorer på om viktiga säkerhetshändelser loggas och om loggar bevaras, skyddas och är användbara. För Monitoring activities frågar de hur ovanlig eller obehörig aktivitet detekteras, utvärderas och eskaleras. För Clock synchronization kan de jämföra tidsstämplar mellan system och flagga bristande klocksynkronisering.

Step 16: People Controls II, kontroll 6.8, är också viktig eftersom incidentrapporteringsmekanismer kopplar mänsklig rapportering till teknisk detektering. GDPR Article 33, NIS2 Article 23 och DORA:s skyldigheter för incidentrapportering är alla beroende av skyndsam intern eskalering.

Vanliga revisionsiakttagelser och praktiska åtgärder

De flesta iakttagelser om loggning och övervakning är förutsägbara. Problemet är att organisationer ofta upptäcker dem under revisionen i stället för vid intern testning.

Vanlig iakttagelseVarför den spelar rollPraktisk Clarysec-åtgärd
Kritiska system skickar inte loggar till SIEMÖvervakningstäckningen är ofullständig och incidenttidslinjer blir otillförlitligaAnvänd Zenith Blueprint Step 19 för att skapa en förteckning över loggkällor och en plan för anslutning till SIEM
Loggar bevaras under inkonsekventa perioderRegulatoriska utredningar och incidentutredningar kan kräva äldre underlagTillämpa baslinjen för bevarande i Loggnings- och övervakningspolicy och dokumentera undantag
Inget underlag för daglig eller regelbunden granskningLoggning finns, men övervakningens drift kan inte visasAnvänd godkännande av daglig rapport, ärendegranskning och mätetal för SOC-kö
Larm är inte kopplade till incidentärendenEskalering och klassificering kan inte visasMappa larm till triagering enligt kontroll 5.25 och arbetsflödet för incidentrespons
Leverantörsloggar saknasIncidenter i moln eller outsourcade miljöer kan inte utredas korrektLägg till krav på leverantörsloggning i avtal och granskningar av leverantörsövervakning
Tidsdrift mellan systemHändelsekorrelation och forensisk rekonstruktion blir otillförlitligaValidera NTP-konfiguration och inkludera klocksynkronisering i säkra baslinjer
För mycket personuppgifter i loggarRisker kopplade till GDPR-minimering och åtkomstkontroll ökarGranska loginnehåll, maskera känsliga fält och begränsa loggåtkomst
Ledningen får inte mätetalFörväntningarna på ledarskap enligt NIS2, DORA och ISO är svagaRapportera detekteringstäckning, genomförd granskning, eskalering i tid och öppna brister

För organisationer med begränsade resurser är SME-policyansatsen realistisk. Den kräver inte ett fullskaligt SOC från dag ett. Den kräver definierade granskningsscheman, 12 månaders bevarande om inte längre tid krävs, skrivskyddad lagring, begränsad åtkomst och eskalering av högprioriterade larm. Det skapar en försvarbar baslinje medan organisationen mognar mot centraliserat SIEM, automatiserad korrelation och hanterad detektering.

Mätetal som gör loggning trovärdig för ledningen

Styrelser och ledande befattningshavare behöver inte råa SIEM-händelser. De behöver riskrelevant säkerhetsförsäkran. Eftersom NIS2 Article 20 och DORA:s styrningskrav lägger ansvar på ledningsorgan bör mätetal för loggning och övervakning ingå i säkerhetsstyrningsrapporteringen.

Användbara mätetal är bland annat:

  • Andel kritiska tillgångar som vidarebefordrar loggar till SIEM eller logginsamlare.
  • Andel händelser för privilegierad åtkomst som omfattas av larmning.
  • Antal högprioriterade larm som granskats inom SLA.
  • Genomsnittlig tid från genererat larm till analytikergranskning.
  • Genomsnittlig tid från detektering till eskalering.
  • Antal händelser som klassificerats enligt incidentresponsprocessen.
  • Antal händelser som kräver granskning av dataskyddsombud eller juridikfunktion.
  • Efterlevnad av loggbevarande per systemkategori.
  • Antal leverantörsplattformar med avtalsreglerad åtkomst till loggar.
  • Antal system som inte klarar kontroller av klocksynkronisering.
  • Öppna åtgärder för loggning och övervakning per risknivå.

Dessa mätetal stödjer ISO/IEC 27001:2022 clause 6.2 för mätbara informationssäkerhetsmål. De stärker även ledningstillsyn enligt NIS2 och DORA samt ansvarsskyldighet enligt GDPR.

Bygg ert underlagspaket för loggning och övervakning 2026

Ett starkt underlagspaket för 2026 bör vara sammanställt före revision eller incident. Clarysec rekommenderar normalt en strukturerad mapp eller ett GRC-underlagsobjekt med följande avsnitt:

  1. Styrning och omfattning: ISMS-omfattning, intressenter, regulatorisk tillämplighet, ledningsgodkännande och rolltilldelningar.
  2. Policy: Loggnings- och övervakningspolicy, Incidenthanteringspolicy, Policy för revision och regelefterlevnadsövervakning, bevarandekrav och eskaleringskrav.
  3. Risk och SoA: Riskbedömning, riskbehandlingsplan, motivering i tillämpbarhetsförklaring för A.8.15, A.8.16, A.8.17 och relaterade kontroller.
  4. Arkitektur: diagram över SIEM eller logginsamlare, förteckning över loggkällor, inställningar för molnloggning och beroenden till leverantörsloggar.
  5. Kontrolldrift: granskningsprotokoll, larm, ärenden, eskaleringsloggar, underlag för stängning och undantag.
  6. Incidentkoppling: arbetsblad för händelseklassificering, incidentregister, bedömningspost från dataskyddsombud och beslutslogg för rapportering.
  7. Integritet och bevarande: åtkomstkontroller, kryptering, skrivskydd, arkivinställningar, raderingskontroller och underlag för bevarande.
  8. Klocksynkronisering: NTP-konfiguration, säker baslinje, övervakning av klockdrift och metod för UTC-normalisering.
  9. Leverantörsunderlag: avtalsklausuler, leverantörers säkerhetsintyg, tillgänglighet till molnrevisionsloggar och rutiner för incidentsamverkan.
  10. Förbättring: internrevisionsiakttagelser, åtgärdsuppföljning, resultat från skrivbordsövningar, registreringar av larmjustering och ledningsrapporter.

Syftet är inte att överösa revisorer med volym. Syftet är att visa att loggning och övervakning fungerar som en styrd process från styrning till detektering, bedömning, eskalering, rapportering och förbättring.

Omvandla loggar till försvarbart efterlevnadsunderlag

Marias team löste inte problemet genom att köpa ytterligare en kontrollpanel. De löste det genom att omvandla loggning och övervakning till en underlagsmotor. Policyer definierade kraven. SIEM-regler och molnloggar gav signalerna. Incidentarbetsflöden fångade besluten. Klocksynkronisering gjorde tidslinjen trovärdig. Ledningsrapportering gjorde risken synlig.

Det är den standard organisationer behöver för ISO/IEC 27001:2022, NIS2, DORA och GDPR under 2026.

Börja med ett praktiskt test: ta ett verkligt larm från de senaste 30 dagarna och visa från början till slut hur det loggades, detekterades, granskades, eskalerades, klassificerades, bevarades och rapporterades.

Om svaret inte är tydligt kan Clarysec hjälpa er att stänga gapet.

Använd Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint för att införa Step 19 för loggning, övervakning och klocksynkronisering samt Step 16 för incidentrapporteringsmekanismer. Använd Zenith Controls: The Cross-Compliance Guide Zenith Controls för att mappa Annex A.8.15, A.8.16, A.8.17 och ISO/IEC 27002:2022-kontroll 5.25 över perspektiven NIS2, DORA, GDPR, NIST CSF 2.0 och COBIT 2019.

Operationalisera därefter kraven genom Clarysecs Loggnings- och övervakningspolicy Loggnings- och övervakningspolicy, Loggnings- och övervakningspolicy - SME Loggnings- och övervakningspolicy - SME, Incidenthanteringspolicy Incidenthanteringspolicy, Incidenthanteringspolicy - SME Incidenthanteringspolicy - SME och Policy för revision och regelefterlevnadsövervakning Policy för revision och regelefterlevnadsövervakning.

Loggar är inte underlag förrän de styrs, skyddas, granskas och kopplas till beslut. Organisationer som kan visa den kedjan klarar revisioner snabbare, hanterar incidenter bättre och ger ledningen förtroende när nästa larm kl. 02:17 kommer.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Kontaktregister för NIS2 och DORA som ISO 27001-underlag

Kontaktregister för NIS2 och DORA som ISO 27001-underlag

Ett register över regulatoriska kontakter är inte längre administrativ ordning och reda. För NIS2, DORA, GDPR och ISO/IEC 27001:2022 är det ett operativt underlag som visar att organisationen kan underrätta rätt myndighet, tillsynsmyndighet, leverantör eller befattningshavare innan tidsfristen löper ut.

NIS2 2024/2690: ISO 27001-kartläggning för molnleverantörer

NIS2 2024/2690: ISO 27001-kartläggning för molnleverantörer

En sammanhållen kontrollkartläggning från NIS2:s genomförandeförordning 2024/2690 till ISO/IEC 27001:2022 för molnleverantörer, MSP:er, MSSP:er och datacenterleverantörer. Innehåller Clarysec-policyklausuler, revisionsbevis, anpassning till DORA och GDPR samt en praktisk färdplan för genomförande.