Obowiązek audytowy w ustawie
Art. 15 ust. 1 ustawy o krajowym systemie cyberbezpieczeństwa nakłada na podmioty kluczowe obowiązek przeprowadzania audytu bezpieczeństwa systemu informacyjnego co najmniej raz na 3 lata, na własny koszt. Cykl liczy się od dnia podpisania raportu z ostatniego audytu. Audyt ma na celu niezależną ocenę adekwatności i skuteczności wdrożonych środków zarządzania ryzykiem w cyberbezpieczeństwie. Sprawdź pełny harmonogram terminów wdrożenia KSC, w tym termin pierwszego audytu.
Kwalifikacje audytora
Audyt może być przeprowadzony przez: (1) akredytowaną jednostkę oceniającą zgodność, (2) co najmniej dwóch audytorów posiadających wymagane certyfikaty lub praktykę, lub (3) CSIRT sektorowy, jeśli jego audytorzy spełniają te warunki (art. 15 ust. 2). Ustawa wymaga co najmniej dwóch audytorów — jeden audytor nie jest wystarczający.
- Certyfikat CIA (Certified Internal Auditor) lub CISA (Certified Information Systems Auditor)
- Certyfikat audytora wiodącego ISO/IEC 27001 wydany przez akredytowaną jednostkę certyfikującą
- Certyfikat audytora wiodącego ISO 22301 (zarządzanie ciągłością działania)
- Certyfikat CISM, CRISC, CGEIT, CISSP, SSCP, CRP
- Certyfikat ISA/IEC 62443 Cybersecurity Expert
- Kwalifikacje równoważne potwierdzone przez ministra właściwego do spraw informatyzacji
Zakres i przebieg audytu
Zakres audytu obejmuje kompleksową ocenę bezpieczeństwa organizacyjnego, technicznego i fizycznego podmiotu. Audytor weryfikuje zgodność wdrożonych środków z wymaganiami ustawy — w tym dokumentację SZBI — oraz adekwatność tych środków do zidentyfikowanego poziomu ryzyka.
| Obszar audytu | Kluczowe elementy weryfikacji |
|---|---|
| Bezpieczeństwo organizacyjne | Polityki i procedury bezpieczeństwa, struktura odpowiedzialności, zarządzanie ryzykiem, szkolenia personelu |
| Bezpieczeństwo techniczne | Konfiguracja systemów, zarządzanie podatnościami, monitorowanie zdarzeń, kontrola dostępu, szyfrowanie |
| Bezpieczeństwo fizyczne | Ochrona serwerowni i punktów dostępowych, zasilanie awaryjne, ochrona przeciwpożarowa |
| Zarządzanie incydentami | Procedury wykrywania i reagowania, testy planów, dokumentacja incydentów historycznych |
Raport z audytu i dalsze kroki
Wyniki audytu ujmowane są w raporcie, który podmiot ma obowiązek przekazać organowi właściwemu do spraw cyberbezpieczeństwa. Raport powinien zawierać opis zastosowanej metodyki, wykryte niezgodności, ocenę ryzyka rezydualnego oraz rekomendacje działań naprawczych z określonymi terminami realizacji. Jeśli szukasz wykonawcy audytu — patrz nasz landing: Audyt KSC — niezależny audyt bezpieczeństwa wg art. 15.
- Przekaż kopię raportu z audytu organowi właściwemu w terminie 3 dni roboczych od jego otrzymania (art. 15 ust. 1a).
- Opracuj plan działań naprawczych z konkretnymi terminami i osobami odpowiedzialnymi.
- Wdróż rekomendacje o priorytecie krytycznym i wysokim w ciągu 90 dni (rekomendowana dobra praktyka — ustawa nie określa konkretnego terminu).
- Udokumentuj wdrożone działania naprawcze jako dowód dla kolejnego audytu.