Kiedy regulacje spotykają standardy: jak DORA i NIS2 wymuszają nową interpretację ISO/IEC 27001

Zapytaj AI o ten artykuł
Nie masz czasu czytać? AI streści to za Ciebie w 10 sekund! Sprawdź!

Znaczna część instytucji finansowych spełnia wymagania ISO/IEC 27001 w wymiarze formalnym, jednak napotyka trudności w zakresie gromadzenia dowodów i dotrzymywania terminów wymaganych przez regulatorów. DORA i NIS2 podnoszą wymagania właśnie w tych obszarach. Niniejszy przewodnik przedstawia, w jaki sposób podejście regulacyjne oparte na terminach (clock-driven) i egzekwowalnej odporności wymusza reinterpretację standardu ISO.

Omówiona zostanie strategia łącząca podejście risk-based z compliance-by-design, praktyczne mapowanie wymagań DORA/NIS2 do klauzul i Annex A, klarowna matryca RACI, operacyjna dyscyplina w zakresie incydentów, ciągłości i testów oraz zasady zarządzania łańcuchem dostaw i gotowości dowodowej. Celem jest uniknięcie dublowania kontroli, skrócenie czasu reakcji, domknięcie luk i zapewnienie sprawnej komunikacji z nadzorcą. Teza przewodnia: ISO pozostaje rdzeniem systemu, ale nowa rzeczywistość to dowody, terminy i pełna śledzalność.

Połączony system NIS2, DORA i certyfikacji ISO pokazujący bezpieczeństwo danych w nowoczesnych organizacjach

Strategiczny zwrot w bezpieczeństwie: od podejścia risk-based do risk + compliance-by-design

DORA i NIS2 wprowadzają fundamentalną zmianę w sposobie pracy z ISO/IEC 27001. Kluczowe stają się terminy, dowody, odpowiedzialność zarządu i realna egzekwowalność. Samo zarządzanie ryzykiem nie wystarcza — niezbędne jest compliance-by-design osadzone w procesach, z mierzalnymi KPI/KRI, audytowalnym traceability i gotowym do przedstawienia łańcuchem decyzji. Nadzór wymaga raportowania clock-driven, czyli działań w twardych oknach czasowych. Do tego dochodzą testy odporności operacyjnej, w tym scenariusze krytyczne, oraz radykalne uszczelnienie ryzyka dostawców ICT z umowami i kontrolami o potwierdzonej skuteczności.

Kluczowe elementy nowego podejścia:

Wizualizacja współpracy regulacji NIS2, DORA oraz certyfikatów ISO w ochronie systemów informatycznych

  • Odpowiedzialność zarządu: formalne role, zgody na ryzyko, protokołowane decyzje i nadzór nad cyber ryzykiem
  • Raportowanie clock-driven: twarde SLA na incydenty, eskalacje i zgłoszenia do regulatorów
  • Testy odporności: regularne TTX, red teaming, scenariusze DDoS/RDP/BCP z wynikami jako dowód
  • Łańcuch dostaw ICT: due diligence, klauzule security-by-default, ciągłe monitorowanie dostawców

Transformacja wymaga przejścia od stanu, w którym organizacja posiada polityki, ogólny ISMS, pojedyncze testy i raporty na żądanie, do stanu docelowego obejmującego dashboardy KRI dla zarządu, raportowanie w określonych oknach czasowych, cykliczne testy odporności oraz przeprojektowane umowy i kontrole dla krytycznych dostawców ICT. ISO/IEC 27001 pozostaje rdzeniem, ale praktyka to dowody, terminy i pełne traceability.

Mapa wymagań: połączenie DORA i NIS2 z ISO/IEC 27001

Mapowanie wymagań do ISO/IEC 27001 stanowi efektywną drogę do uporządkowania compliance, skrócenia audytów i sprawnego dialogu z nadzorcą. Zamiast dublować checklisty, wszystkie wymagania zostają zintegrowane w jednym Systemie Zarządzania Bezpieczeństwem Informacji. Kontroler otrzymuje jasny obraz: co jest wdrożone, kto za to odpowiada i gdzie występują luki. Dla zespołów operacyjnych mapa stanowi narzędzie priorytetyzacji — co wdrożyć, co zmierzyć, co udowodnić podczas przeglądu.

Obszary wymagające mapowania:

Zarządzanie ryzykiem ICT — odpowiada Rozdziałowi II DORA i Art. 21 NIS2, mapuje się do Klauzuli 6 ISO (ryzyko, cele) oraz Annex A: A.5 (polityki/role) i A.8 (testy/zmiany).

Zgłaszanie incydentów — odpowiada Rozdziałowi III DORA i standardom technicznym oraz Art. 23 NIS2, mapuje się do Annex A w zakresie zarządzania incydentami i monitoringu oraz Klauzuli 8 (operacje).

Ciągłość działania i DR — odpowiada Rozdziałowi II DORA (ciągłość ICT) i Art. 21(2)(d) NIS2, mapuje się do Annex A w zakresie gotowości ICT dla ciągłości i planów odtworzeniowych.

Testy odporności (w tym TLPT) — odpowiada Rozdziałowi V DORA i Art. 21(2)(g) NIS2, mapuje się do Annex A w zakresie testów bezpieczeństwa i ocen podatności oraz Klauzuli 9 (audyt/ewaluacje).

Łańcuch dostaw ICT — odpowiada Rozdziałowi IV DORA i Art. 21(2)(d) NIS2, mapuje się do Annex A w zakresie bezpieczeństwa relacji z dostawcami i exit plan.

Monitorowanie i logowanie — wymagane pośrednio przez DORA i wprost przez Art. 21(2)(e) NIS2, mapuje się do Annex A w zakresie monitoringu, rejestrowania zdarzeń i detekcji anomalii.

Praktyczne wdrożenie obejmuje wskazanie luk, przypisanie właścicieli (gap owners) z konkretnymi datami domknięcia oraz połączenie kontroli w jeden proces ISO, aby nie mnożyć wymagań i utrzymać spójność dowodów na audyt. Połączenie zgłaszania incydentów z procesem operacyjnym ISO, z jednym właścicielem raportowania i ustalonymi SLA, pozwala znacząco skrócić czas notyfikacji. Scalenie testów odporności z planem audytów i ocen podatności eliminuje dublowanie TLPT z pentestami, generując oszczędności budżetowe.

Ład i role: RACI dla zgodności DORA/NIS2 osadzonej w systemie ISO

Odpowiedzialność za zgodność z DORA/NIS2 nie ogranicza się do CISO — obejmuje całą organizację. Zarząd musi nadać kierunek, zaakceptować apetyt na ryzyko i zapewnić, że ISO/IEC 27001 funkcjonuje jako działający system, nie tylko dokumentacja na audyt. CISO prowadzi operacyjne wdrożenie, właściciele ryzyk odpowiadają za realne decyzje biznesowe, a działy prawny i compliance spinają wymagania regulacyjne z kontraktami i raportowaniem do nadzoru. Bez takiego układu kontrola nad incydentami ICT, testami odporności (TLPT) i zarządzaniem dostawcami ulega rozproszeniu.

Przypisanie odpowiedzialności według matrycy RACI:

Klasyfikacja incydentu: Zarząd zatwierdza (A), CISO odpowiada operacyjnie (R), właściciel ryzyka, szef IT/Operacji oraz dział prawny/compliance są konsultowani (C).

Zgłoszenie do nadzorcy (DORA/NIS2): CISO zatwierdza (A), szef IT/Operacji oraz dział prawny/compliance odpowiadają operacyjnie (R), zarząd i właściciel ryzyka są konsultowani (C).

Test odporności (TLPT/Red Team): CISO zatwierdza (A), szef IT/Operacji odpowiada operacyjnie (R), pozostałe role są konsultowane (C).

Przegląd umów ICT (klauzule DORA/NIS2): Zarząd zatwierdza (A), dział prawny/compliance odpowiada operacyjnie (R), pozostałe role są konsultowane (C).

Roczny przegląd ryzyka i apetytu: Zarząd zatwierdza (A), CISO i właściciel ryzyka odpowiadają operacyjnie (R), szef IT/Operacji oraz dział prawny/compliance są konsultowani (C).

Aby uniknąć sytuacji, w której wszyscy odpowiadają, a nikt nie ponosi realnej odpowiedzialności, należy przypisać role wprost do konkretnych osób i procesów oraz potwierdzić to uchwałą zarządu. Aktualny RACI powinien być przechowywany w repozytorium dowodów obok polityk ISO/IEC 27001, planów zgodności DORA/NIS2 i ścieżek raportowania incydentów.

Operacje odporności: incydenty, ciągłość i testy

Zarządzanie incydentami według NIS2

Proces raportowania incydentów opiera się na osi czasu. W ciągu 24 godzin (T+24h) należy przekazać wczesne ostrzeżenie do CSIRT lub kompetentnego organu, nawet przy niepełnej wiedzy o zdarzeniu. W ciągu 72 godzin (T+72h) wymagane jest zgłoszenie incydentu ze wstępnymi skutkami, podejrzeniem przyczyn oraz opisem działań naprawczych. W terminie do jednego miesiąca należy dostarczyć raport końcowy z ustaleniami i dowodami.

Wymagane elementy zgłoszenia:

  • Klasyfikacja S1-S4 określająca wpływ i krytyczność
  • Wpływ na usługi i klientów
  • Geografia i jurysdykcje
  • Identyfikacja dostawcy w łańcuchu (jeśli dotyczy)
  • Działania mitigujące
  • Kontakt 24/7 z osobą decyzyjną i kanałem kryzysowym

Ciągłość działania i Disaster Recovery

Planowanie ciągłości wymaga konkretnych parametrów RTO i RPO. Przykładowy scenariusz: awaria krytycznego SaaS płatności na 12 godzin. Przy założeniu RTO = 4h (powrót usługi w ciągu 4 godzin) i RPO = 15 min (maksymalna utrata danych transakcyjnych 15 minut), plan obejmuje: przełączenie na plan B (backupowy procesor lub tryb offline z tokenizacją i buforowaniem), komunikację z klientami (status page i push w aplikacji) oraz degradację kontrolowaną (priorytet dla płatności o wysokiej wartości, batch settlement po przywróceniu). Takie podejście łączy wymagania DORA/NIS2 z praktyką ISO/IEC 27001 — mierzalne cele zamiast deklaracji.

Warianty odzyskiwania:

Failover aktywno-pasywny — RTO 2-4h, RPO 15-30 min. Stosowany dla krytycznych płatności przy średnim koszcie przestoju.

Tryb degradacji — RTO do 1h do ograniczonej funkcji, RPO do 1h. Stosowany do utrzymania podstawowych operacji bez pełni funkcjonalności.

Rerouting do dostawcy zapasowego — RTO 1-6h, RPO 5-15 min. Stosowany gdy istnieje umowa z alternatywnym procesorem.

Testy odporności

Należy ustalić progi testowania: TLPT-light dla mniejszych podmiotów (tylko krytyczne usługi, scenariusze oparte o MITRE ATT&CK, socjotechnika opcjonalna) oraz pełny TLPT, gdy regulator tego wymaga. Zakres obejmuje ścieżkę pieniędzy, tożsamość i operacje wsparcia. Wynik stanowi raport z dowodami (artefakty, logi, ślady ataku) i plan naprawczy do 90 dni z właścicielami zadań i metrykami. Audyt ISO/IEC 27001 weryfikuje działające kontrolki i efekty, nie tylko istnienie procedur.

Dostawcy ICT i dowody: utrzymanie zgodności i gotowość na audyt

Tiering dostawców ICT stanowi podstawę kontroli ryzyka. Tier 1 (krytyczny biznesowo/operacyjnie) wymaga: prawa audytu on-site/remote, ostrych SLA incydentowych dla S1/S2, pełnej transparentności podwykonawców (flow-down) oraz sprawnego exit plan z migracją danych. Tier 2 (ważny) to skrócone klauzule, ale wciąż z mierzalnymi RTO/RPO i testami. Tier 3 (pomocniczy) — lekka kontrola bez kompromisów dla bezpieczeństwa danych.

Bieżący monitoring dostawców obejmuje: cykliczne skany podatności, aktualne atestacje (ISO/IEC 27001, SOC 2), wyniki testów penetracyjnych/TLPT oraz weryfikację zamknięć P1/P2. Organizacja staje się realnie evidence-ready, a audyt i kontrole nie stanowią zaskoczenia.

Wymagane artefakty dowodowe:

  1. Rejestr incydentów z klasyfikacją, decyzjami oraz ścieżką eskalacji
  2. Uchwały zarządu: apetyt na ryzyko, akceptacje wyjątków, zgody na outsourcing
  3. Mapowanie DORA/NIS2 do ISO/IEC 27001 ze statusem luk i planami domknięcia
  4. Plany ciągłości działania/DR wraz z wynikami testów RTO/RPO
  5. Raporty TLPT/pen-testów z potwierdzonymi zamknięciami P1/P2 w SLA
  6. Rejestr dostawców z oznaczeniem krytyczności i klauzulami (audit, SLA, sub, exit)
  7. Procedury raportowania do nadzorców z progami czasowymi i kontaktami 24/7
  8. Dowody szkoleń ról krytycznych (SOC/On-Call) z aktualnym coverage i testami w praktyce

Kluczowe metryki:

  • MTTD/MTTR dla incydentów S1 — średni czas wykrycia i opanowania, z celem kwartalnym
  • Odsetek krytycznych dostawców z kompletem klauzul i aktualnymi testami bezpieczeństwa
  • Realizacja planów naprawczych w terminie poniżej 90 dni — procent pozycji zamkniętych terminowo

Najczęściej zadawane pytania

Od czego zacząć przy posiadaniu ISO/IEC 27001, ale niepewności co do zgodności z DORA i NIS2?

Należy rozpocząć od szybkiego mapowania kontrolnego: sporządzić listę wymogów DORA/NIS2 krytycznych czasowo (incydenty, testy, łańcuch dostaw) i przypisać je do klauzul/Annex A ISO. Wykonać gap assessment z datami domknięcia, wskazać właścicieli i mechanizmy dowodowe (artefakty). Równolegle zdefiniować ścieżkę raportowania do nadzorców i zaktualizować politykę apetytu na ryzyko pod wymogi regulacyjne.

Jak często aktualizować testy odporności i czy TLPT zawsze jest wymagany?

Minimalnie rocznie dla kluczowych usług oraz po istotnych zmianach architektury lub incydencie S1/S2. Pełny TLPT jest wymagany dla wybranych podmiotów zgodnie z DORA (na podstawie kryteriów nadzorczych). Pozostali powinni prowadzić TLPT-light lub ćwiczenia red team zgodne z profilem ryzyka i utrzymywać plan naprawczy z horyzontem do 90 dni.

Jak klasyfikować incydenty, aby spełnić jednocześnie DORA i NIS2?

Należy przyjąć jednolitą skalę wpływu (np. S1-S4) opartą o dostępność, integralność, poufność i ciągłość usług krytycznych, z progami biznesowymi (użytkownicy/klienci dotknięci, czas przestoju, wpływ finansowy). Skalę zmapować do progów notyfikacji DORA/NIS2 i osadzić w playbookach z polami raportowymi oraz kontaktami 24/7.

Jak zarząd powinien dokumentować tone from the top i akceptacje ryzyka?

Poprzez uchwały zatwierdzające apetyt na ryzyko, roczny przegląd ryzyka, decyzje o akceptacji wyjątków i priorytetyzację planów naprawczych. Dokumenty te należy przechowywać w repozytorium dowodów wraz z metrykami (MTTD/MTTR, status P1/P2) i powiązać z przeglądami skuteczności ISMS.

Jak praktycznie kontrolować ryzyko w łańcuchu dostaw ICT bez spowalniania biznesu?

Należy wprowadzić tiering dostawców, standardowe klauzule kontraktowe, lekkie oceny wstępne dla Tier 2-3 i pogłębione due diligence z testami/atestacjami dla Tier 1. Zautomatyzować monitorowanie (skany, alerty o zmianach SOC 2/ISO), stosować KPI zgodności klauzul i cykliczne przeglądy ryzyka powiązane z procesem zakupowym.

Źródła 

https://coe.biz.pl/uslugi/centrum-certyfikacji-qscert/iso-27001-certyfikacja/ 

https://coe.biz.pl/uslugi/centrum-certyfikacji-qscert/iso-22301-certyfikacja/ 

Wiesław Podgórny
Wiesław Podgórny

Wiesław Podgórny – autor bloga ePrzedsiębiorca.com.pl. Doświadczony praktyk biznesu i pasjonat książek, dzieli się tu sprawdzonymi strategiami i wiedzą, która pomoże Ci rozwinąć firmę.