Matjaž Marin

Kako implementirati mjere kibernetičke sigurnosti NIS 2: Mapiranje s ISO 27001

Kako implementirati mjere kibernetičke sigurnosti NIS 2: Mapiranje s ISO 27001

Ako se trebate uskladiti s NIS 2, možda se pitate kako to učiniti. Direktiva opisuje što trebate postići, ali ne daje smjernice kako to učiniti.

Jedan od najboljih načina za rješavanje ovog zadatka usklađivanja jest slijediti utvrđeni okvir kibernetičke sigurnosti. U ovom ću članku istražiti može li ISO 27001, vodeći međunarodni standard kibernetičke sigurnosti, pomoći u ispunjavanju ovih zahtjeva.

ISO 27001 može pokriti većinu zahtjeva kibernetičke sigurnosti iz NIS 2, osim za izvješćivanje o incidentima.

Koji su zahtjevi za kibernetičku sigurnost i izvješćivanje u NIS 2?

Pogledajmo što tvrtke moraju implementirati. Zanimljivo je da su samo tri članka u cijeloj NIS 2 Direktivi posebno relevantna za bitne i važne organizacije koje moraju postati usklađene.

    Članak 20. – Upravljanje

    Članak 21. – Mjere upravljanja rizikom kibernetičke sigurnosti

    Članak 23. – Obveze izvješćivanja

Svi ostali članci NIS 2 u osnovi su namijenjeni državnim tijelima koja trebaju provoditi NIS 2.

Detaljnu raščlambu zahtjeva iz članaka 20. i 21. pronaći ćete u tablici u nastavku.

Je li ISO 27001 relevantan za NIS 2?

Iako NIS 2 ne spominje izričito ISO 27001, potiče korištenje "relevantnih europskih i međunarodnih standarda". Dodatno, preambula NIS 2 predlaže korištenje serije standarda ISO/IEC 27000 za provedbu mjera kibernetičke sigurnosti.

ENISA, Agencija Europske unije za kibernetičku sigurnost, dobro cijeni ISO 27001:

ENISA-in alat za mapiranje: ENISA je razvila alat koji mapira klauzule i kontrole ISO 27001 u izvorne zahtjeve NIS Direktive (prethodnik NIS 2).

Izvješće za 2017.: U izvješću „Mapiranje sigurnosnih zahtjeva OES-a za određene sektore,” ENISA je identificirala ISO 27001 kao standard koji najčešće slijede operateri osnovnih usluga (OES) koji moraju biti u skladu sa starom NIS Direktivom.

Izvješće za 2021.: Izvješće “NIS Investments” navodi da je većina organizacija (51.1%) koje su u skladu sa starom NIS Direktivom certificirala svoje sustave i procese na temelju certifikata ISO 27001.

S obzirom na ove točke, uz globalno prihvaćanje ISO 27001 kao ISO standarda i njegovu istaknutost u seriji ISO 27000, ISO 27001 je logičan izbor za postizanje usklađenosti s NIS 2.

Karta NIS 2 članaka s ISO 27001 klauzulama i kontrolama

 

Zahtjev NIS 2

NIŠ 2 članak

ISO 27001 klauzula ili kontrola

Predloženi dokument

Upravljačka tijela moraju odobriti mjere upravljanja rizikom kibernetičke sigurnosti

Članak 20. stavak 1

6.1.3 Tretman rizika informacijske sigurnosti

Plan liječenja rizika

Upravljačka tijela moraju nadzirati provedbu mjera za upravljanje rizikom kibernetičke sigurnosti

Članak 20. stavak 1

9.1 Praćenje, mjerenje, analiza i evaluacija 9.2 Interna revizija 9.3 Pregled uprave

Izvješće o mjerenju + Izvješće interne revizije + Zapisnik pregleda uprave

Članovi upravljačkih tijela dužni su pohađati edukaciju i redovito nuditi slične edukacije svojim zaposlenicima

Članak 20. stavak 2

7.2 Kompetencija A.6.3 Svijest o informacijskoj sigurnosti, obrazovanje i obuka

Plan obuke i podizanja svijesti

Subjekti moraju poduzeti odgovarajuće i razmjerne tehničke, operativne i organizacijske mjere za upravljanje rizicima

Članak 21. stavak 1

6.1.3 Tretman rizika informacijske sigurnosti 6.2 Ciljevi informacijske sigurnosti i planiranje za njihovo postizanje 8.1 Operativno planiranje i kontrola

Tablica tretmana rizika + Plan tretmana rizika + razne politike i postupci navedeni u nastavku

Pri ocjenjivanju proporcionalnosti mjera potrebno je uzeti u obzir stupanj subjektove izloženosti rizicima, veličinu subjekta i vjerojatnost pojave incidenata te njihovu težinu, uključujući njihov društveni i ekonomski učinak.

Članak 21. stavak 1

6.1.2 Procjena rizika informacijske sigurnosti

Metodologija procjene rizika + Tablica procjene rizika

Politika analize rizika

Članak 21. stavak 2. točka (a)

6.1.2 Procjena rizika informacijske sigurnosti

Metodologija procjene rizika

Politika sigurnosti informacijskog sustava

Članak 21. stavak 2. točka (a)

5.2 Politika

Politika sigurnosti informacijskog sustava

Rješavanje incidenata

Članak 21. stavak 2. točka (b)

A.5.24 Planiranje i priprema upravljanja incidentima informacijske sigurnosti A.5.25 Procjena i odluka o događajima informacijske sigurnosti A.5.26 Odgovor na incidente informacijske sigurnosti

Postupak upravljanja incidentima + Dnevnik incidenta

Kontinuitet poslovanja

Članak 21. stavak 2. točka (c)

A.5.29 Sigurnost informacija tijekom prekida

Plan kontinuiteta poslovanja

Upravljanje sigurnosnom kopijom

Članak 21. stavak 2. točka (c)

A.8.13 Sigurnosna kopija informacija

Politika sigurnosne kopije

Oporavak od katastrofe

Članak 21. stavak 2. točka (c)

A.5.30 Spremnost ICT-a za kontinuitet poslovanja A.8.14 Redundancija objekata za obradu informacija

Plan oporavka od katastrofe

Upravljanje krizama

Članak 21. stavak 2. točka (c)

(nema izravno relevantnu klauzulu niti kontrolu u ISO 27001)

Plan upravljanja kriznim situacijama

Sigurnost lanca opskrbe, uključujući sigurnosne aspekte koji se tiču odnosa između svakog subjekta i njegovih izravnih dobavljača ili pružatelja usluga

Članak 21. stavak 2. točka (d)

A.5.19 Informacijska sigurnost u odnosima s dobavljačima A.5.20 Rješavanje informacijske sigurnosti unutar ugovora s dobavljačima A.5.21 Upravljanje informacijskom sigurnošću u ICT opskrbnom lancu A.5.22 Praćenje, pregled i upravljanje promjenama usluge dobavljača A.5.23 Informacijska sigurnost za korištenje usluga u oblaku

Politika sigurnosti dobavljača + sigurnosne klauzule za dobavljače i partnere + Izjava o povjerljivosti

Sigurnost u nabavi, razvoju i održavanju mrežnih i informacijskih sustava

Članak 21. stavak 2. točka (e)

A.8.6 Upravljanje kapacitetom A.8.7 Zaštita od zlonamjernog softvera A.8.8 Upravljanje tehničkim ranjivostima A.8.9 Upravljanje konfiguracijom A.8.25 Životni ciklus sigurnog razvoja A.8.26 Zahtjevi za sigurnost aplikacije A.8.27 Arhitektura sigurnog sustava i principi inženjeringa A.8.28 Sigurno kodiranje A.8.29 Sigurnosno testiranje u razvoju i prihvaćanju A.8.30 Vanjski razvoj A.8.31 Odvajanje razvojnog, testnog i proizvodnog okruženja A.8.32 Upravljanje promjenama A.8.33 Testne informacije

Politika sigurnog razvoja + specifikacija zahtjeva informacijskog sustava

Politike i postupci za procjenu učinkovitosti mjera za upravljanje rizikom kibernetičke sigurnosti

Članak 21. stavak 2. točka (f)

9.1 Praćenje, mjerenje, analiza i evaluacija 9.2 Interna revizija 9.3 Pregled uprave

Metodologija mjerenja + Izvješće o mjerenju + Postupak interne revizije + Kontrolni popis interne revizije + Izvješće interne revizije + Postupak pregleda uprave

Osnovne prakse cyber higijene

Članak 21. stavak 2. točka (g)

A.6.8 Izvješćivanje o događajima u vezi s informacijskom sigurnošću A.7.7 Čisti stol i čisti zaslon A.7.9 Sigurnost imovine izvan prostorija A.7.10 Mediji za pohranu A.8.1 Uređaji korisničkih krajnjih točaka A.8.5 Sigurna autentifikacija A.8.7 Zaštita od zlonamjernog softvera A.8.13 Informacije sigurnosna kopija A.8.19 Instalacija softvera na operativnim sustavima A.8.24 Korištenje kriptografije

IT sigurnosna politika

Obuka o kibernetičkoj sigurnosti

Članak 21. stavak 2. točka (g)

7.2 Kompetencija A.6.3 Svijest o informacijskoj sigurnosti, obrazovanje i obuka

Plan obuke i podizanja svijesti

Politike i procedure koje se odnose na korištenje kriptografije i enkripcije

Članak 21. stavak 2. točka (h)

A.8.24 Korištenje kriptografije

Politika korištenja enkripcije

Sigurnost ljudskih resursa

Članak 21. stavak 2. točka (i)

A.6.1 Provjera A.6.2 Uvjeti zapošljavanja A.6.3 Svijest o informacijskoj sigurnosti, obrazovanje i obuka A.6.4 Disciplinski postupak A.6.5 Odgovornosti nakon prekida ili promjene zaposlenja

Sigurnosna politika za ljudske resurse

Politike kontrole pristupa

Članak 21. stavak 2. točka (i)

A.5.15 Kontrola pristupa

Politika kontrole pristupa

Upravljanje imovinom

Članak 21. stavak 2. točka (i)

A.5.9 Popis informacija i druge povezane imovine A.5.10 Prihvatljivo korištenje informacija i druge povezane imovine A.5.11 Povrat imovine A.7.9 Sigurnost imovine izvan poslovnih prostorija

Postupak upravljanja imovinom + popis imovine

Korištenje višefaktorske provjere autentičnosti ili rješenja kontinuirane provjere autentičnosti

Članak 21. stavak 2. točka (j)

A.5.16 Upravljanje identitetom A.5.17 Podaci o autentifikaciji A.8.5 Sigurna autentifikacija

Politika autentifikacije

Sigurna glasovna, video i tekstualna komunikacija

Članak 21. stavak 2. točka (j)

A.5.14 Prijenos informacija A.8.21 Sigurnost mrežnih usluga

Politika prijenosa informacija + Politika sigurne komunikacije

Osigurani komunikacijski sustavi za hitne slučajeve unutar entiteta

Članak 21. stavak 2. točka (j)

A.8.20 Sigurnost mreže

Politika sigurne komunikacije

Uzmite u obzir ranjivosti specifične za svakog izravnog dobavljača i pružatelja usluga te ukupnu kvalitetu proizvoda i prakse kibernetičke sigurnosti njihovih dobavljača i pružatelja usluga, uključujući njihove sigurnosne razvojne postupke

Članak 21. stavak 3

A.5.19 Informacijska sigurnost u odnosima s dobavljačima A.5.21 Upravljanje informacijskom sigurnošću u ICT opskrbnom lancu A.5.22 Praćenje, pregled i upravljanje promjenama usluge dobavljača A.5.23 Informacijska sigurnost za korištenje usluga u oblaku

Politika sigurnosti dobavljača + Izvješće o procjeni rizika i postupanju

Poduzmite odgovarajuće i razmjerne korektivne mjere

Članak 21. stavak 4

10.2 Nesukladnost i korektivne mjere

Postupak za korektivne radnje + Obrazac za korektivne radnje

ISO 27001 i NIS 2: Pokrivenost i implementacija

Od 26 kibersigurnosnih zahtjeva navedenih u NIS 2, ISO 27001 može se pozabaviti 25. Jedina iznimka je upravljanje kriznim situacijama, koje ISO 27001 ne pokriva u potpunosti.

Rješavanje obveza izvješćivanja

Članak 23. NIS-a 2 propisuje posebne zahtjeve za izvješćivanje koji se ne mogu u potpunosti riješiti uporabom ISO 27001.

Korištenje ISO 27001 za usklađenost s NIS 2

Na temelju mapiranja, evo koraka koji se mogu implementirati korištenjem ISO 27001:

  1. Provedite početnu obuku
  2. Napišite politiku najviše razine o sigurnosti informacijskog sustava
  3. Definirati metodologiju upravljanja rizicima
  4. Provedite procjenu rizika i liječenje
  5. Napišite i odobrite Plan liječenja rizika
  6. Provedite mjere kibernetičke sigurnosti
  7. Postavite sigurnost opskrbnog lanca
  8. Postavite procjenu učinkovitosti kibernetičke sigurnosti
  9. Postavite stalnu obuku o kibernetičkoj sigurnosti
  10. Provoditi periodične interne revizije
  11. Provoditi periodični pregled uprave
  12. Izvršite korektivne radnje

Koraci 1 i 2 nisu ovdje navedeni jer su usmjereni na upravljanje projektom. Korak 11, “Postavljanje obavijesti o incidentima,” isključen je iz razloga koji su ranije spomenuti.

Zaključak: NIS 2 u odnosu na ISO 27001

Da sažmemo kako se ISO 27001 može koristiti za NIS 2 usklađenost:

  • ISO 27001 može odgovoriti na većinu zahtjeva kibernetičke sigurnosti iz NIS 2, osim za prijavu incidenata.
  • 12 od 15 koraka implementacije može se postići korištenjem ISO 27001.

Ovo je snažna usklađenost, što ukazuje na to da je ISO 27001 robustan izbor za usklađenost s NIS 2, posebno s obzirom na to da NIS 2 i ENISA potiču korištenje uspostavljenih standarda kibernetičke sigurnosti.

// Popularni članci