Varför utgör äldre system en unik utmaning enligt NIS 2 – och hur ser revisionssäker kompenserande kontroll ut?
Äldre teknik är inte en fotnot; den är ryggraden i varje kritisk miljö, från sjukhus som kör 15 år gamla skanningar till SCADA-kort inom energisektorn och opatchade finansiella servrar som ligger till grund för gamla pengar. NIS 2-direktivet, patchning är en första åtgärd – men ofta omöjlig – för leverantörslåsta, säkerhetsbundna eller icke-stödda system. För revisorer och handledare är "kan inte patcha" inte en genomgång. Din organisations enda väg är kontextanpassade, evidensbaserade kompenserande kontroller – en uppsättning åtgärder som är så noggrant dokumenterade och synliga att din säkerhetsställning överlever även när det är dags att lagstadgad granskning (ENISA 2023).
När man inte kan uppdatera, måste varje kontroll man påstår lämna digitala spår som en revisor kan spåra – ett försvar är inte längre teoretiskt.
För både Kickstarter-programmet för efterlevnad och etablerade CISO:er är testet inte bara "Har ni kontrollerat risken?" utan "Visa oss bevis på att era kontroller är aktiva, testbara och anpassade till de verkliga exponeringarna i detta äldre system." Riskregister ensamma anteckningar eller pappersarbetsflöden misslyckas – det som är viktigt för en revisor är hela topologin: VLAN-kartor, godkännandeloggar, verkliga SIEM-händelser och en live-undantagshandbok.
De icke-förhandlingsbara: Godkända kompenserande kontroller (och hur man bevisar dem)
- Nätverkssegmentering och isolering:
Placera varje äldre tillgång i ett strikt avgränsat VLAN eller bakom en brandvägg som begränsar kommunikationen till endast det som är verksamhetskritiskt och visa kontrollen med uppdaterade topologidiagram, brandväggsregler och loggar för godkännande av ändringar.
- Starka åtkomstkontroller:
Ta bort onödiga konton; kräv just-in-time-åtkomst för underhåll med tidsbegränsade och dubbelt godkända kontroller. Demonstrera tillämpning med sessionsärendeloggar och signerade godkännandespår (ISO 27001 :2022 A.5.15).
- SIEM och övervakning:
Logga alla interaktioner med hjälp av agentlös övervakning för inbäddade/medicinska/ICS-miljöer. Förse revisorer med SIEM-varningshändelser, periodiska granskningsprotokoll och NDR-skärmdumpar som levande bevis.
- Applikationsvitlista:
Tillämpa endast godkända binärfiler och ta bort oanvänd äldre programvara, vilket framgår av godkännandelistor och ändringsloggar (NIST SP 800-53 SI-7).
- Virtuell patchning / IDS/IPS:
Kompensera med nätverksintrångsdetektering eller virtuella patchverktyg. Komplettera dina påståenden med loggar, signaturer och historik över policyuppdateringar (ENISA-vägledning).
- Manuell genomgång, övningar och utbildning:
Eskalera manuella säkerhetsgranskningar, incidentsimuleringar och skräddarsydd teamutbildning – dokumentation är din bästa sköld.
- Låsning av flyttbara medier:
Blockera USB-portar fysiskt, tillämpa dubbel signering för undantag, visa loggar för varje avvikelse.
Sektoröversikter: Bevisa det i din verkliga miljö
| Miljö | Äldre tillgång | Kompenserande kontroll | Revisionsbevisartefakt |
|---|---|---|---|
| Sjukhuset | MR (Win XP) | VLAN, SIEM, USB-låsning | Topologi, SIEM-loggar |
| Kraftverk | SCADA PLC (EOL-enhet) | Luftgap, protokollfiltret | Routingtabell, NDR-loggar |
| Finans | Databasserver (ej uppdaterad) | Hoppa värd, sessionsloggar | Åtkomstloggar, godkännanden |
Varje kontroll är bara så trovärdig som de artefakter du kan tillhandahålla. Diagrammera, logga och uppdatera regelbundet inte bara dina avsikter utan även den operativa hjärtfrekvensen för varje åtgärd. Ett live-ISMS gör sektorjustering och granskningshämtning omedelbar – desto viktigare när din miljös svagaste länk gömmer sig i öppen sikt.
Boka demoHur bör riskacceptans och undantagsfall för opatchade äldre tillgångar dokumenteras för att uppfylla NIS 2 (och överleva granskning)?
Revisorer och NIS 2-handledare påverkas inte av löften – de granskar "pappers- och digitala spår" av din riskresa. Varje undantag, varje tillgång som inte kan uppdateras och varje lösning måste följa en väg av levande dokumentation och aktivt ägarskap.
Ett försvarbart undantag är inte en återvändsgränd, utan ett levande, omprövat kontrakt med risk – alltid en granskare bort från eskalering eller avslutning.
Plan för undantagsdokumentation: Från policy till revisionsklara bevis
- Komplett tillgångsregister
- Katalogisera varje äldre tillgång; tilldela verksamhetsägare och processkontext (t.ex. "MR-skanner, radiologi – ägare: chef för radiologi").
- Tagg med EOL (End of Life), supportstatus och motivering för omöjlig patchning ("Leverantör nedlagd", "Säkerhetskritisk – operativsystem låst").
- Kvantifierad riskbedömning
- Använd CVSS (Common Vulnerability Scoring System) eller liknande för att bedöma sannolikhet och påverkan.
- Visa exploiterings-/attackvägar och sektorkontext för att gå bortom handviftning.
- Mappning av intoningskontroll
- För varje missad standardkontroll (t.ex. sårbarhetshantering), tillhandahålla en spårbar karta till dess kompenserande kontroll (t.ex. VLAN, SIEM, godkännandeflöde).
- Kompenserande kontroller för övergångsställen enligt specifika ISO 27001/A.8.8 eller NIS 2 Artikel 21-klausuler.
- Ledningens godkännande och schemalagd granskning
- Varje undantag måste undertecknas av en lämplig chef eller styrelseledamot.
- Fastställ regelbundna (t.ex. kvartalsvisa, årliga) granskningar – plus obligatorisk granskning efter incidenter (ISO 27001:2022 Klass 9.3, A.5.36).
- Bevisportfölj
- Bifoga brandväggskonfigurationer i realtid, ändringsärenden, SIEM-loggar, mötesprotokoll och utbildningsregister – versionsstyrda och ägda i ert ISMS.
- Kontinuerlig granskning och dynamisk uppdatering
- Automatisera påminnelser; granska undantag efter varje miljö- eller tillgångsändring. Ta bort föråldrade undantag omedelbart.
Spårbarhetstabell: Koppla samman triggers, risk och bevis
| Trigger | Riskhändelse | Kontroll-/SoA-länk | Bevisföremål |
|---|---|---|---|
| Leverantörs slutdatum | Explicit status | A.8.8, artikel 21 | tillgångsregister, SIEM-loggar |
| Ingen patch | Undantag inlämnat | A.8.22, artikel 6.6 | Undantagsdokument, varningsregel |
| Incidentlogg | Granska acceleration. | A.5.36 | Borrloggar, styrelseprotokoll |
En levande ISMS-plattform – som ISMS.online – förankrar allt: varje undantag, godkännande, logg och utbildning är verifierbart versionsstyrd och redo för granskning. Ert systems försvarbarhet vinner man genom daglig dokumentation, inte genom ursäkter i sista minuten i styrelserummet.
Bemästra NIS 2 utan kalkylbladskaos
Centralisera risker, incidenter, leverantörer och bevis i en enda ren plattform.
Vilka kompenserande kontroller minskar faktiskt risken från äldre programvara som inte uppdaterats – och hur visar man att de fungerar?
Effektiv riskreducering för äldre system skapar ett synligt "försvarsnät" som är skiktat, kritiskt anpassat och operativt testbart. Dessa riskreducerande åtgärder skyddar dig bara när de går från pappersarbete till det dagliga säkerhetsflödet – och när din beviskedja bevisar att de är aktiva.
För Windows Server 2008 (eller liknande):
- Nätverksisolering: VLAN skapar ett digitalt staket; bevis genom konfigurationsskript, brandväggsloggar och ett diagram med märkta resurser.
- Åtkomsthärdning: Just-in-time-åtkomst via en jump host; åtkomstloggar och rotationsärenden för autentiseringsuppgifter redo för granskning.
- Centraliserad loggning: Mata all serveraktivitet till SIEM; underhåll incidentrespons spelböcker knutna till den här lådan.
- Vitlista för appar: Endast nödvändiga, leverantörsgodkända applikationer tillåts och spåras.
För SCADA/ICS-miljöer:
- Fysisk eller virtuell luftspalt: Ta bort från företagsnätverket; tillhandahålla topologiska kartor och register över brandväggsregler.
- Protokollfiltrering: Endast nödvändiga protokoll och portar är öppna; gatewaykonfigurationer och filtreringsloggar uppdateras och bifogas rutinmässigt.
- Passiv NDR-övervakning: NDR-verktyg loggar all kommunikation; avvikelsehändelser och granskningsloggar är redo.
För medicinsk utrustning:
- Leverantörsengagerade kontroller: Behåll dokumentation om officiell rådgivning för status som opatchad och eventuella alternativa kontroller.
- USB-policy: Strikt portlåsning, dubbelt godkännande och loggning för alla åsidosättningsförsök.
- Scenariobaserad utbildning: Logga regelbundna enhetsfokuserade övningar, incidentsimuleringar och resultat.
Jämförelsetabell för sektorsövergripande revisionsklar
| Bransch | Äldre tillgång | Levande risk | kontroll | Bevisartefakt |
|---|---|---|---|---|
| Sjukhuset | MR (WinXP) | Skadlig kod/lösen | VLAN, SIEM, USB-lås | Topologi, SIEM-logg |
| Energi | SCADA PLC | Kommandoinjektion | Luftgap, NDR | Routing, NDR-aviseringar |
| Finans | DB-server | Dataexfiltrering | Hoppvärd, SIEM | Hopplogg, SIEM-händelse |
Påvisbara, genomförda och regelbundet omtestade kontroller – inte bara policyer – är det starkaste försvaret vid revision när patchar är utom räckhåll.
Hur bör organisationer förbereda sig för en NIS 2-efterlevnadsrevision när äldre tillgångar inte kan uppdateras?
Överlevnad för revisioner uppnås inte genom presentationer i sista minuten. Revisorer kräver bevis på verkligt försvar – hämtade från liverapporter, inte löftenDitt revisionsklara arbetsflöde är en daglig disciplin som använder en central plattform för allt från undantagsmallar till SIEM-rapporter.
Varje revision är ett försvar av praxis, inte avsikt. Att överleva en revision är en övning, inte en improvisation.
NIS 2-revisionens överlevnadsstrategi: En stegvis, verklighetsförankrad checklista
A. Kartlägg varje äldre tillgång
- Tar emot alla system som inte kan patchas/ej kan uppdateras med strikt ägarmappning.
- Exempel: MR-skanner (”Röntgen – ägare: CISO-sponsor.”)
B. Registrera och granska detaljerade riskundantag
- Kräv formellt undantag för varje tillgång; registrera kvantifierbar risk; motivering för "ingen patch".
- Säkerställ att styrelsen/ledningen godkänner och tilldelar policyer.
C. Bevisa kompenserande kontroller
- För varje undantag, underhåll versionsbaserade brandväggs-/VLAN-konfigurationer, SIEM-/NDR-loggpolicyer, utbildnings-/incidentövningsregister och övervakningsartefakter för USB-enheter.
D. Centralisera bevismaterial
- Lagra all dokumentation i ett kontrollerat ISMS med versionskartor och ägarloggar.
E. Automatiserad, riskbaserad granskningskadens
- Schemalägg granskningar och eskalera vid incidenter eller miljöförändringar.
F. Revisionsklar hämtning
- Säkerställ åtkomst med två klick till styrelsesigneringar, loggar, kontrollkonfigurationer och policydokumentation.
Arbetsflödesdiagram
[Tillgångsregister] ➔ [Undantagsdokument] ➔ [Kontrollbevis: loggar, konfigurationer, signaturer]
↘ ↘
[Ägare/Schema] [Kontrolltabell]
↘ ↘
[Klar för granskning] 🛡️
ISO 27001/NIS 2 Bryggtabell
| Förväntan | Operationalisering | ISO/NIS2-referens |
|---|---|---|
| Tillgångsägare tilldelad | Registrera, ägarens godkännande, granska | A.5.9, artikel 21 |
| Livekontroller mappade | Konfigurationer, loggar, träning, övningar | A.8.8, artikel 6.6 |
| Undantag/arbetsflöden på | Godkännanden, versionerade poster | A.5.36, artikel 20 |
| Pensionering/migreringsplan | Planuppdatering, styrelseprotokoll | Artikel 21, 33 |
Var NIS 2-redo från dag ett
Lansera med en beprövad arbetsyta och mallar – bara skräddarsy, tilldela och kör.
Hur varierar kompenserande kontroller mellan sektorer – och vad gör bevis motståndskraftiga mot revisioner?
Sektorskontexten dikterar både riskuppfattning och acceptabel riskreducering. Revisorer förväntar sig kontroller som speglar det unika hotlandskapet och de operativa gränserna för varje domän. Ett finansteams åtkomstspår för hoppvärdar skiljer sig från ett sjukhus PACS VLAN-loggar eller från SCADA:s luftgap och övervakning.
| Bransch | Äldre tillgång | Revisionstolererade kontroller | Bevis som vinner granskningar |
|---|---|---|---|
| Sjukvård | MR/PACS-server | VLAN, SIEM, USB-låsning, signeringar | Nätverksloggar, SIEM-övningar, USB-blockloggar |
| Finans | DB-server | Lista över privilegier, hoppvärd, SIEM | Sessionsgranskningar, hopploggar |
| Energi/ICS | SCADA/PLC | Skärmat subnät, protokollfiltrering, NDR | Topologi, filtrerings-/NDR-loggar |
Att anpassa evidensloggar, konfigurationer och godkännandeflöden specifikt för din sektors aktuella risker ger trovärdighet när revisorer, tillsynsmyndigheter eller interna chefer ställer svåra, kontextspecifika frågor.
Den okrossbara tråden: Sann försvarbarhet är redo för revision, levande bevis
NIS 2 och modern cyberrevisionskultur förväntar sig att varje kontroll och undantag ska bevisas i realtid – inte via "policy" utan med uppdaterat ägarskap, loggar och granskningscykler.
För revisioner är synlighet den nya säkerheten. Kontroller som inte är bevisade, inte versionsstämplade, kan lika gärna inte existera.
Daglig försvarbarhet bygger på övning: du måste snabbt hämta signerade styrelseundantag, SIEM-loggar och policysigneringsregister-eller rapporter om driftsäkerhet i riskefterlevnad och brister i revisionenAtt bygga denna disciplin på en ISMS-plattform minskar klyftan mellan avsikt och evidens, oavsett din sektors exponering.
Alla dina NIS 2, allt på ett ställe
Från artiklarna 20–23 till revisionsplaner – kör och bevisa efterlevnad, från början till slut.
Hur ISMS.online skyddar din organisation och bevisar försvarbara kontroller – varje revision, varje system
Risk för äldre är en självklarhet; revisionsavvikelser är det inte. ISMS.online hjälper team att arbeta med disciplinära åtgärder – centralisera varje undantag, versionshantering av varje kontroll, mappa ägare och spåra granskningscykler och schemalagda bevis. revisionsberedskap blir ett system som alltid är påslaget och alltid granskas:
- Alla undantag, resurser och kontroller versionsbestämda, taggade och loggade – aldrig förlorade i ad hoc-mappar.
- Anpassade granskningsfrekvenser, styrelsegodkännanden, utbildningsregister och incidentloggar mappad till kontroller.
- Bevisuppladdning och hämtning av revisionskit på några sekunder; snabba, tillhandahållna svar i revisionsrummet.
- Policy-to-control övergångsställen för ISO 27001/NIS 2/ISO 27701, som stöd vid revisioner som omfattar flera ramverk.
Motståndskraft handlar inte bara om att överleva en revision
Med ISMS.online riskerar du inte med granskningsresultat, du orkestrerar dem – vilket gör varje risk, undantag och kontroll spårbar, granskningsbar och demonstrerbar. Bevisa att dina kontroller fungerar, omvandla äldre risker till motståndskraftskapital och ta kontrollen nästa gång granskare besöker oss. Enastående säkerhet handlar inte om tur – det handlar om dagliga bevis.
Boka demoVanliga frågor
Vilka kompenserande kontroller uppfyller NIS 2 för äldre system som inte kan patchas, och vilka taktiker fungerar faktiskt i verkligheten?
Enligt NIS 2 kräver äldre system som inte kan uppdateras "live" kompenserande kontroller – tekniska och procedurmässiga skyddsåtgärder som bevisats motstå verkliga revisioner. Detta är inte bara pappersarbete – det är operativa discipliner som stöds av direkta bevis.
Praktiska taktiker inkluderar:
- Snäv nätverkssegmentering: Placera äldre resurser på separata VLAN, begränsa trafiken till endast viktiga vägar, med brandväggsregler som nekas som standard. Energibolag använder rutinmässigt SCADA- eller ICS-enheter som inte kan patchas, och kombinerar digital och fysisk isolering för att minska exponeringen.
- Ansluta all icke-nödvändig åtkomst: Inaktivera oanvända portar (USB, Wi-Fi), övervaka onormala försök och implementera strikta slutpunktslås. Sjukhus sätter ofta äldre MR- eller CT-arbetsstationer i karantän, tillämpar fysiska portkontroller och blockerar obehörig programvara för att minimera riskerna för utnyttjande.
- Hoppa värdar och privilegierade barriärer: För finans- och reglerade sektorer går fjärrhantering och administrativa åtgärder via hoppservrar – med sessionsloggning, godkännandeportar och rotation av autentiseringsuppgifter. Varje åtkomst måste vara granskningsbar.
- Liveövervakning och incidentborrning: Kontinuerlig loggleverans till ett SIEM, avvikelsedetektering (särskilt i protokollspecifika miljöer som ICS) och regelbundna "bordsbaserade" eller hotsimuleringsövningar genererar verkliga bevis på kontrollens effektivitet.
Du skyddar äldre risker genom att visa – inte bara påstå – att varje kontroll testas, loggas och granskas.
Operativt bevis är avgörande: uppdaterade nätverksdiagram som identifierar isolerade tillgångar, ärenderegister för godkända undantag, sessionsloggar och styrelsesignerade granskningar. En plattform som ISMS.online automatiserar beviskedjan – så att du på begäran kan visa att dina kontroller inte är teoretiska utan verkligen "levande".
Hur dokumenterar man riskacceptans och undantag för att äldre tillgångar ska klara NIS 2-granskning (och riktiga revisioner)?
NIS 2 och moderna revisorer förväntar sig att varje undantag ska vara kopplat till ett "levande" bevisspår – inte bara ett statiskt godkännande utan en process som ägs, granskas och testas. Det innebär att samla allt på ett ställe, från motivering till Styrelsens godkännande till regelbundna granskningar.
Steg för robust dokumentation:
- Tillgångsinventering: Registrera märke, modell, företagsägare, plats, orsak till att patchningen inte är möjlig och riskpoäng (t.ex. CVSS).
- Undantagsregister: Registrera varje obegränsat system, logg mappade kontroller (t.ex. VLAN, SIEM, hoppvärd) och ange tydligt kompenserande åtgärder.
- Formellt godkännande: Kräv tidsstämplat godkännande från styrelsen eller hög ledning med upprepade granskningscykler (minst årligen eller efter större incidenter).
- Beviskedja: Lagra uppdaterade diagram, incidentloggar, kontrolltestresultat och konfigurationsögonblicksbilder – versionskontrollerade i ditt ISMS.
- Livscykelgranskningar: Granskningsloggar måste visa omfattande granskningscykler, som inte bara utlöses av kalendern, utan av säkerhetshändelser eller miljöförändringar.
Tabell för undantagslivscykel
| Fas | Bevis | Standardreferens |
|---|---|---|
| identifiera | Lager, ägare, riskbedömning | ISO 27001 A.5.9 |
| Undantagsbegäran | Signerad undantagspost, riskmappning | NIS 2 Artikel 21, paragraf 6.1 |
| Kontrollmappning | VLAN/SIEM/drill-dokumentation | ISO 27001 A.8.8 |
| Godkännande | Styrelseprotokoll, digitala signaturer | ISO 27001 A.5.35 |
| Granskning/Avslut | Testloggargranska mötesprotokoll | NIS 2 Artikel 20 |
En centraliserad ISMS.online-miljö ersätter spridda filer eller e-postmeddelanden med en komplett, tillgänglig kedja, vilket ger revisorer exakt vad de vill ha – omedelbar, "levande" efterlevnad.
Vilka skiktade kontroller minskar faktiskt risken från äldre programvara som inte uppdaterats, och vilka revisionsbevis krävs?
Lagerstyrda kontroller är grunden för NIS 2-motståndskraften för äldre system. Revisorer identifierar endast de kontroller som kan ses, testas och bevisas i er operativa miljö.
Viktiga kontroller:
- Nätverkssegmentering: Resursen finns på ett skyddat VLAN, verifierad av brandvägg och routingtabeller. Diagrammen måste markera sökvägar, undantag och bevis på begränsad anslutning.
- Privilegerad åtkomsthantering: Tillämpa användning av hoppvärd, rotation av autentiseringsuppgifter, multifaktorautentiseringoch sessionsloggning för administrativ åtkomst.
- SIEM och beteendeövervakning: Sammanställda loggströmmar över hela fastigheten, flaggande av misstänkta händelser. Protokollspecifik avvikelsedetektering är avgörande för ICS och SCADA.
- Ändpunktshärdning: Inaktivera oanvända gränssnitt och tillämpa vitlistning av program. Rutinmässiga stickprovskontroller (med loggar) bekräftar att kontrollerna förblir aktiva.
- Drillbaserad validering: Scenariotester (t.ex. simulering av ransomware-attacker) och bordsövningar – loggade med resultat, åtgärder och förbättringsregistreringar.
Tabell för revisionsbevis
| Tillgångstyp | Kontroll(er) som använts | Obligatoriskt bevis |
|---|---|---|
| Windows 2008 | VLAN, SIEM, hoppvärd | Nätdiagram, sessionsloggar |
| ICS/SCADA-nod | Luftgap, NDR, biljetter | Routingtabeller, varningsrapporter |
| Medicinsk utrustning | USB-block, borrar | Konfigurationsdokument, borrloggar |
Om bevisen inte är aktuella, versionerade och tillgängliga, existerar inte kontrollen i revisorns medvetande.
Vad säkerställer fullständig NIS 2-granskningsberedskap när opatchade äldre resurser är i produktion?
Revisionsberedskap är en rutin, inte ett engångsprojekt. Sann motståndskraft kräver förbyggda, dynamiska bevis som täcker varje tillgång i varje steg – från riskidentifiering till kontrolltester i realtid och regelbunden granskning.
Viktiga steg för förberedelser för operativ revision:
1. Kartlägg varje tillgång. Katalogisera alla system som inte kan patchas, komplett med ägare, motivering och riskpoäng.
2. Dokumentundantag. Arkivera detaljerade undantagsregister, mappning till styrelsegodkännande, livekontroller och krav på kontinuerlig granskning.
3. Testa kompenserande kontroller. Schemalägg och dokumentera SIEM-varningstester, brandväggsvalidering eller scenariosimuleringar.
4. Beviskedja: Lagra alla artefakter centralt (ändringsregister, revisionsloggar, mötesprotokoll), indexerade efter tillgång, kontroll och status.
5. Automatisera påminnelser och recensioner. Implementera kalenderutlösta (och händelseutlösta) granskningsarbetsflöden, så att undantag och kontroller aldrig blir inaktuella.
Spårbarhetstabell
| Trigger | Riskuppdatering | Kontroll tillagd | Bevis loggad |
|---|---|---|---|
| Enheten hittades omöjlig att uppdatera | Risk inlämnad | VLAN, SIEM | Godkännande, konfiguration, logg |
| Leverantören stoppar supporten | Undantag gjort | Luftgap, biljettförsäljning | Styrelsenotering, SIEM-evenemang |
| Simulerad incident | Granskning tvingad | Borr-/testscenario | Borrlogg, granskning |
Ett system som ISMS.online automatiserar denna disciplin, så revisionsberedskap är helt enkelt ditt standardtillstånd.
Hur bör kompenserande kontroller och revisionsbevis anpassas per sektor – hälso- och sjukvård, finans, energi?
Varje sektor utsätts för unika reglerings- och operativa granskningar, så era kontroller och bevis bör vara sektorsmatchade:
- Sjukvård: Betona på isolering av tillgångar (VLAN, fysisk åtkomstkontroll), enhetsloggar (t.ex. inloggningsförsök till bildbehandlingsmaskiner) och återkommande cyberövningar (mock ransomware). Bevisa klinisk granskning och styrelsens godkännande genom sjukhusprotokoll. *(Referens: NHS Digital, HHS HITRUST)*
- Finans: Fokus på privilegierad åtkomst kontroll, hoppvärdshantering, granskning av sessionsloggar och rotationscykler för autentiseringsuppgifter – backas upp av styrelsegodkända undantagsfiler och kontinuerlig insamling av revisionsloggar. *(Referens: EBA-riktlinjer, PCI DSS)*
- Energi/ICS: Kräv luftgap eller envägsdioder, avvikelsedetektering i NDR-protokollet och driftsloggar kopplade till incidentärenden. Inkludera bevis på årliga eller incidentutlösta övningar och granskningar av routingtabeller. *(Referens: NIST 800-82, ENISA)*
Sektorsbevismatris
| Bransch | Prioriterad kontroll/bevis |
|---|---|
| Sjukvård | VLAN-loggar, drillposter, kortsignering |
| Finans | Hoppa över värd-/sessionsloggar, privilegierade godkännanden |
| Energi/ICS | Luftgap/NDR-loggar, ärendehantering, borrfiler |
Trovärdigheten i din revision beror på aktuella, sektortypiska loggar och godkända digitala register– inte bara skriftliga policyer.
Varför är centraliserad, dynamisk evidenshantering avgörande, och hur levererar ISMS.online det?
Centraliserad, dynamisk bevishantering innebär att varje undantag, kontroll, granskning och godkännande registreras – redo för revision eller myndighetsinspektion när som helst. Ingenting glider mellan stolarna och ingen sista minuten-rusning uppstår.
ISMS.online levererar detta genom att:
- Versionshantering av varje artefakt: Tillgångsloggar, kontrollkonfigurationer, styrelseprotokoll och incidentregister är alla datumstämplade, indexerade och alltid tillgängliga.
- Utlösa påminnelser och arbetsflöden: Automatiserade uppmaningar för granskningscykler, ändringshantering och undantagsuppdateringar håller kontrollerna aktiva.
- Strukturera revisionspaket: Du kan presentera en komplett "gyllene tråd" från identifiering av tillgångar och risker, till verkliga kontroller, till styrelsegodkända undantag – allt kopplat till regelverksklausuler och standarder (t.ex. ISO 27001/bilaga A, NIS 2).
Sann motståndskraft bevisas före granskningen – det är rutin, inte en prestation i sista minuten.
När ditt system ger dig omedelbar tillgång till alla nödvändiga bevis, förändras din riskberättelse – från defensiv till proaktiv, från osäkerhet till grundläggande motståndskraft, från spridda bevis till en varaktig operativ fördel.








