Statement of Applicability to jeden z najważniejszych dokumentów w ISMS, i nikt nie jest podekscytowany jego tworzeniem. To lista główna wszystkich rozważonych przez organizację kontroli bezpieczeństwa - tych zaimplementowanych i tych świadomie pominiętych, z uzasadnieniami. Audytorzy będą o nią pytać. Zarząd musi ją rozumieć. Zespół ds. bezpieczeństwa musi się nią kierować na co dzień.

W CISO Assistant SoA buduje się poprzez Applied Controls - konkretne środki bezpieczeństwa faktycznie wdrażane przez organizację. Nie teoretyczne pozycje “powinniśmy to zrobić”, lecz działania “robimy to, oto jak to działa”. Poniżej opiszę, jak stworzyć strukturę kontroli, zorganizować ją i powiązać z resztą ISMS.


Jak wyglądają Applied Controls w praktyce

Applied Control to konkretny, realny środek bezpieczeństwa. Oto przykłady pokazujące właściwy poziom szczegółowości:

  • “User and Access Management Procedure” obejmujący procesy onboarding i offboarding realizowane przez JumpCloud
  • “Encrypted Drives” - szyfrowanie całego dysku na wszystkich firmowych laptopach za pomocą FileVault i BitLocker
  • “ESET Endpoint Antivirus” wdrożony na wszystkich stacjach roboczych przez MDM
  • “Information Backup” - codzienne kopie zapasowe baz produkcyjnych z przechowywaniem przez 30 dni

Kontrole mogą być politykami (zapisanymi zasadami), procesami (udokumentowanymi procedurami), środkami technicznymi (oprogramowanie, konfiguracja sprzętu) lub fizycznymi (zamki, kamery, systemy gaśnicze). Podział na kategorie ułatwia myślenie o tym, co już macie i czego brakuje.

KategoriaZakresPrzykłady
PolicyZapisywane zasady i zobowiązaniaInformation Security Policy, Acceptable Use Policy, Password Policy
ProcessUdokumentowane procedury stosowane przez pracownikówOnboarding/offboarding, przeglądy dostępu, change management
TechnicalŚrodki oparte na technologiiMFA, szyfrowanie, firewalle, antywirus, DLP, monitoring
PhysicalFizyczne środki bezpieczeństwaKontrola dostępu do biur, CCTV, UPS, zabezpieczenie okablowania

Buduj bibliotekę kontroli

Przejdź do Governance > Applied Controls i zacznij tworzyć kontrole systematycznie. Kuszące jest przejście od razu do środków technicznych, ale zacznij od kontroli organizacyjnych - dają bazę, na której opiera się reszta.

Kontrole organizacyjne (Annex A.5)

Kontrole zarządzania ISMS określają, kto co robi i jak podejmowane są decyzje. Stwórz kontrole dla ISMS Roles and Responsibilities (A.5.2) obejmujące COO, CISO i członków zespołu ds. bezpieczeństwa oraz ich zakres odpowiedzialności. Segregation of Duties (A.5.3) dokumentuje sposób rozdzielenia obowiązków, aby uniknąć konfliktu interesów. Contact with Authorities and Interest Groups (A.5.5) opisuje współpracę z regulatorami, organami ścigania i forumami ds. bezpieczeństwa.

W zakresie obróbki informacji potrzebujesz Information Classification and Labelling (A.5.12) definiującego kategorie wrażliwości danych, np. Public, Internal, Confidential, Legally Protected. Acceptable Use of Information (A.5.10) ustala zasady postępowania pracowników z informacjami objętymi klasyfikacją.

Zarządzanie dostawcami wymaga minimum dwóch kontroli. Information Security in Supplier Relationships (A.5.19) obejmuje ocenę i nadzór nad bezpieczeństwem dostawców - nasz przewodnik po zarządzaniu bezpieczeństwem dostawców opisuje to szczegółowo - a Supplier Management Process (A.5.21) to ciągły monitoring, przeglądy i change management. Dodaj Cloud Security Guidelines (A.5.23) z zaleceniami bezpieczeństwa dla usług w chmurze.

W zakresie zgodności stwórz Legal Documents and Compliance Management (A.5.31) do śledzenia wymogów prawnych, Software Licensing Compliance (A.5.32) do zapewnienia prawidłowego licencjonowania oraz Audit Management Procedure (A.5.35) opisującą, jak organizujecie i śledzicie audyty.

Kontrole dotyczące osób (Annex A.6)

Obejmują ludzki aspekt bezpieczeństwa - często ważniejszy, niż chcą przyznać zespoły techniczne.

Control NameRef IDCategoryZakres
Employee Screening ProcessA.6.1ProcessWeryfikacja kandydatów przed zatrudnieniem
Employment Terms - Security ObligationsA.6.2PolicyObowiązki bezpieczeństwa w umowach o pracę
Security Awareness, Education and TrainingA.6.3ProcessRegularne szkolenia bezpieczeństwa dla wszystkich pracowników
Offboarding Process - Asset ReturnA.6.5ProcessZwrot sprzętu, cofnięcie dostępu, procedury odejścia
NDA and Confidentiality AgreementsA.6.6PolicyPostanowienia o poufności w umowach

Kontrole zarządzania dostępem

Zarządzanie dostępem to obszar, w którym najczęściej widzimy luki - nawet gdy organizacje twierdzą, że mają go pod kontrolą.

Control NameRef IDCategoryZakres
User and Access Management ProcedureA.5.15ProcessZasady onboarding/offboarding realizowane przez JumpCloud
Privileged Access ManagementA.8.2ProcessKontrola dostępu administracyjnego i root
Regular Access ReviewA.5.18ProcessOkresowy przegląd uprawnień dostępu
Source Code Access ControlA.8.4TechnicalDostęp do repozytoriów według projektu i roli
MFAA.8.5TechnicalMulti-factor authentication w systemach krytycznych
1Password - Password ManagerA.5.17TechnicalKorporacyjne zarządzanie hasłami dla wszystkich credencjałów

Przeglądy dostępu są uciążliwe w przeprowadzaniu. Wiemy. Ale alternatywą jest dowiedzenie się podczas incydentu, że były kontrahent nadal ma uprawnienia administracyjne do produkcji. To gorsze.

Kontrole fizyczne (Annex A.7)

Control NameRef IDCategoryZakres
Office SecurityA.7.1PhysicalFizyczne obwody bezpieczeństwa i kontrola wejścia w każdym biurze
Secure Areas and ZonesA.7.6PhysicalPodział stref bezpieczeństwa z monitoringiem wideo
Clear Desk and Clear Screen PolicyA.7.7PolicyMinimalizowanie widocznych wrażliwych informacji
UPS and Power ProtectionA.7.11PhysicalZasilacze awaryjne i zabezpieczenie elektryczne
Cabling SecurityA.7.12PhysicalProwadzenie okablowania sieciowego zapobiegające nieautoryzowanemu dostępowi
IT Equipment MaintenanceA.7.13ProcessRegularne przeglądy i harmonogram konserwacji
Data Retention and Deletion ProcedureA.7.14ProcessBezpieczna utylizacja i ponowne wykorzystanie sprzętu i nośników

Kontrole techniczne (Annex A.8)

To zwykle największa sekcja - i słusznie. To praktyczne środki bezpośrednio chroniące wasze systemy.

W zakresie endpoint i bezpieczeństwa urządzeń potrzebujesz kontroli dla JumpCloud MDM (A.8.1) do zarządzania urządzeniami, JumpCloud Storage Media Control (A.7.10) dla nośników wymiennych i szyfrowania urządzeń, JumpCloud System Updates (A.8.8) do automatycznego łatania, ESET Endpoint Antivirus (A.8.7), ESET Web Filtering (A.8.23) do blokowania niebezpiecznych stron oraz Encrypted Drives (A.8.24) dla szyfrowania całego dysku.

Bezpieczeństwo sieci obejmuje UTM FortiGate (A.8.20) jako unified threat management, FortiGate Web Filtering (A.8.23), Networks Separation with VLANs (A.8.22) oraz JumpCloud RADIUS (A.8.21) do uwierzytelniania sieciowego.

Ochrona danych zawiera Encryption of Databases (A.8.24), Google Workspace DLP (A.8.12), Data Masking for Production Data (A.8.11), Information Backup (A.8.13) oraz Information Deletion (A.8.10).

Monitoring i wykrywanie obejmuje Security Monitoring and Alerts (A.8.16), Datadog SIEM (A.8.15) oraz NTP Clock Synchronization (A.8.17) dla spójności logów.

W bezpieczeństwie poczty e-mail udokumentuj możliwości Gmail: Antispam, AV Protection i Sandbox (A.8.7).

Bezpieczeństwo rozwoju wymaga Security Recommendations for Projects (A.8.25), ASVS and Secure Coding Guidelines (A.8.28), Dev/Test/Prod Environment Separation (A.8.31), Security Testing Procedure (A.8.29) oraz Change Management (A.8.32). Change management to kontrola, na którą narzekają najbardziej, a jednocześnie ta, która chroni przed największą liczbą incydentów.

Ciągłość działania zamyka zakres ICT Readiness for Business Continuity (A.5.30), SaaS Redundancy for Critical Services (A.8.14) oraz Capacity Management for Cloud Resources (A.8.6).


Pisz opisy, które coś znaczą

W polu opisu SoA nabiera życia. Dobry opis precyzyjnie informuje czytelnika, co się dzieje, z wystarczającą ilością szczegółów do zrozumienia i weryfikacji kontroli.

Słabe opisy brzmią jak “Mamy kontrolę dostępu” (jaką? w jaki sposób? gdzie?), “Zgodne z A.5.15” (to koliste i nikomu nic nie mówi) albo “Patrz dokument polityki” (bo czytelnik musi sam szukać informacji).

Dobre opisy są konkretne i precyzyjne. “Procesy onboarding/offboarding z zasadami rejestracji użytkowników, wyrejestrowania i przypisania dostępu. Realizowane przez JumpCloud. Nowi pracownicy otrzymują dostęp według szablonów ról. Pracownikom odchodzącym dostęp jest cofany w ciągu 24 godzin od ostatniego dnia pracy.”

Albo “Szyfrowanie całego dysku wymuszane na wszystkich firmowych urządzeniach macOS i Windows przez polityki JumpCloud MDM. FileVault (macOS) i BitLocker (Windows) są wymagane i nie mogą być wyłączone przez użytkowników.”

Albo “Okresowy przegląd uprawnień dostępu użytkowników przeprowadzany kwartalnie. Wszystkie konta uprzywilejowane przeglądane miesięcznie. Wyniki przeglądu udokumentowane, niepoprawne uprawnienia usuwane w ciągu 5 dni roboczych.”

Schemat jest ten sam: czym jest kontrola, jak działa i jak wygląda jej faktyczna implementacja. Jeśli audytor po przeczytaniu opisu ma dodatkowe pytania, opis wymaga dopracowania.


Powiąż kontrole ze scenariuszami ryzyka

Każda Applied Control powinna łagodzić co najmniej jeden scenariusz ryzyka. Jeśli kontrola nie jest powiązana z żadnym ryzykiem, albo jest zbędna, albo brakuje scenariusza ryzyka.

Powiązania wyglądają tak: Unauthorized Data Access jest łagodzone przez MFA, JumpCloud MDM, przeglądy dostępu, szyfrowane dyski, szyfrowanie bazy, DLP, monitoring bezpieczeństwa i zarządzanie bezpieczeństwem dostawców. Unauthorized Network Access obejmują RADIUS, FortiGate UTM, VLANy, MFA i monitoring. Malicious Code zwalczany jest przez antywirus, filtrowanie webowe na wielu warstwach, Gmail AV, aktualizacje systemu, ochronę DNS, monitoring i segmentację sieci.

Data Loss adresowane jest przez procedury backupowe, szyfrowanie, procedury usuwania danych i DLP. Social Engineering łagodzony przez szkolenia, MFA, menedżer haseł, zabezpieczenia poczty, filtrowanie webowe i monitoring. User Error i Operational Errors ograniczane przez szkolenia, bazy wiedzy i change management.

Unavailability obsługiwane przez planowanie ciągłości działania, change management, redundancję SaaS i zarządzanie pojemnością. Fire and flood opierają się na BCP, backupach i bezpieczeństwie fizycznym. Theft and loss obejmuje MDM, szyfrowane dyski i MFA.


Utrzymuj SoA na bieżąco

Struktura kontroli nie jest czymś, co buduje się raz i zapomina. Gdy wdrażasz nową kontrolę, dodaj ją natychmiast i powiąż ze scenariuszami ryzyka oraz wymogami zgodności. Gdy kontrola się zmienia - np. przejście z jednego firewalla na inny - zaktualizuj nazwę i opis. Gdy wycofujesz kontrolę, zmień jej status na “Inactive” zamiast ją usuwać - rejestr historyczny będzie potrzebny do audytów.

Przed audytami przejrzyj wszystkie kontrole, aby upewnić się, że opisy odzwierciedlają rzeczywistość. Podczas przeglądu zarządczego przedstaw podsumowanie SoA z liczbą kontroli według kategorii i statusu.


Statement of Applicability to dokument, który najlepiej pokazuje, że organizacja traktuje bezpieczeństwo poważnie i rozważnie dobiera kontrole. Zbuduj go starannie, utrzymuj rzetelnie - będzie służyć przy każdym audycie, przeglądzie zarządczym i reagowaniu na incydenty. Organizacje mające trudności z audytami zwykle nie są tymi ze słabymi kontrolami. Są tymi, które nie potrafią jasno opisać, co robią i dlaczego.

Gdy Twoja SoA jest gotowa, następnym krokiem jest mapowanie kontroli na wymagania frameworków zgodności dla ISO 27001 i TISAX. Upewnij się, że Twój inwentarz aktywów jest również połączony, aby audytorzy widzieli pełny łańcuch od aktywów przez ryzyka do kontroli. Szerszy obraz tego, jak CISO Assistant obsługuje cały proces ISMS, znajdziesz w artykule dlaczego zespoły wybierają CISO Assistant.