Third-Party Risk Management: Jak oceniać bezpieczeństwo dostawców zewnętrznych?
Współczesny biznes to skomplikowana, globalna sieć wzajemnych zależności. Żadna firma nie działa już w próżni. Polegamy na dziesiątkach, a często setkach, zewnętrznych dostawców, którzy dostarczają nam kluczowe produkty i usługi – od oprogramowania SaaS i platform chmurowych, przez wsparcie IT, aż po usługi prawne i marketingowe. Powierzamy im nasze najcenniejsze dane, dajemy dostęp do naszych systemów i ufamy, że będą oni traktować nasze bezpieczeństwo z taką samą powagą, jak my sami. Jednak historia ostatnich lat, naznaczona katastrofalnymi w skutkach atakami na łańcuch dostaw, takimi jak incydent SolarWinds, brutalnie zweryfikowała to naiwne założenie.
Okazało się, że najłatwiejszą drogą do ufortyfikowanej twierdzy jest często przekupienie lub oszukanie zaufanego dostawcy, który ma do niej legalny klucz. W odpowiedzi na to rosnące, systemowe ryzyko, europejski prawodawca, w ramach regulacji takich jak NIS2 i DORA, dokonał fundamentalnego przewrotu, przenosząc część odpowiedzialności na firmy, które z usług dostawców korzystają. Zarządzanie ryzykiem stron trzecich (Third-Party Risk Management, TPRM) przestało być dobrą praktyką i „miłym dodatkiem”. Stało się ono twardym, prawnie egzekwowalnym obowiązkiem i jednym z najważniejszych filarów dojrzałej strategii cyberodporności.
Czym jest Third-Party Risk Management (TPRM) i dlaczego jest dziś tak krytyczne?
Third-Party Risk Management (TPRM), znane również jako zarządzanie ryzykiem dostawców, to całościowy proces biznesowy, którego celem jest identyfikacja, ocena, mitygacja i ciągłe monitorowanie ryzyk związanych ze współpracą z zewnętrznymi dostawcami, partnerami i podwykonawcami. W kontekście cyberbezpieczeństwa, program TPRM koncentruje się na ryzykach wynikających z dostępu dostawców do naszych danych, systemów i sieci, a także na bezpieczeństwie samego oprogramowania i sprzętu, które od nich kupujemy. Jest to proaktywna dyscyplina, która zastępuje ślepe zaufanie ustrukturyzowaną weryfikacją i przenosi odpowiedzialność za bezpieczeństwo na cały ekosystem, w którym działa firma, a nie tylko na jej wewnętrzną infrastrukturę.
Jest to dziś tak krytyczne, ponieważ atakujący konsekwentnie wybierają drogę najmniejszego oporu. W miarę jak firmy wzmacniają swoje własne zabezpieczenia, ich dostawcy stają się coraz bardziej atrakcyjnym celem. Kompromitacja jednego dostawcy może mieć kaskadowy efekt, prowadząc do kompromitacji dziesiątek lub setek jego klientów za jednym zamachem. Bez formalnego programu TPRM, firma jest ślepa na ryzyka ukryte w swoim łańcuchu dostaw.
Jak regulacje takie jak NIS2 i DORA wymuszają wdrożenie TPRM?
Nowe unijne regulacje czynią z TPRM twardy wymóg prawny. Dyrektywa NIS2 (i jej polska implementacja w Ustawie o KSC) wprost wymienia „bezpieczeństwo w łańcuchu dostaw” jako jeden z dziesięciu obowiązkowych obszarów, którymi muszą zarządzać podmioty kluczowe i ważne. Wymaga ona, aby organizacje uwzględniały podatności specyficzne dla każdego dostawcy i oceniały ogólną jakość jego praktyk w zakresie cyberbezpieczeństwa.
Jeszcze dalej idzie Rozporządzenie DORA dla sektora finansowego, które poświęca cały, niezwykle szczegółowy rozdział na zarządzanie ryzykiem ze strony zewnętrznych dostawców ICT. Nakłada ono na instytucje finansowe bardzo konkretne obowiązki, takie jak prowadzenie szczegółowego rejestru umów, przeprowadzanie dogłębnej oceny ryzyka przed zawarciem umowy i wprowadzanie do kontraktów szeregu obowiązkowych klauzul. Te regulacje w praktyce oznaczają, że brak udokumentowanego programu TPRM jest dziś poważną niezgodnością prawną.
Jak zacząć, czyli jak przeprowadzić inwentaryzację i kategoryzację dostawców?
Nie da się zarządzać czymś, o czego istnieniu się nie wie. Dlatego absolutnie pierwszym krokiem w budowie programu TPRM jest stworzenie kompletnego inwentarza wszystkich dostawców ICT. Proces ten często ujawnia, że firma korzysta ze znacznie większej liczby narzędzi i usług, niż ktokolwiek przypuszczał („Shadow IT”). Należy zebrać informacje z działu IT, zakupów, finansów i poszczególnych działów biznesowych.
Następnie, co kluczowe, nie wszyscy dostawcy są sobie równi. Próba poddania każdego z nich temu samemu, rygorystycznemu procesowi oceny byłaby nieefektywna i niezwykle kosztowna. Dlatego należy dokonać kategoryzacji ryzyka. Każdy dostawca powinien zostać przypisany do jednej z kilku kategorii (np. krytyczny, wysoki, średni, niski) na podstawie dwóch głównych czynników: dostępu do danych (jakiego rodzaju dane i w jakiej ilości przetwarza dostawca?) oraz krytyczności usługi (jak bardzo działalność naszej firmy zależy od usługi świadczonej przez tego dostawcę?). Ta kategoryzacja pozwoli na proporcjonalne zastosowanie środków kontroli.
Na czym polega proces due diligence i jak ocenić nowego dostawcę?
Proces due diligence to faza oceny, która ma miejsce przed podpisaniem umowy z nowym dostawcą. Jej celem jest weryfikacja, czy potencjalny partner spełnia minimalne standardy bezpieczeństwa Twojej firmy i czy współpraca z nim nie wprowadzi nieakceptowalnego ryzyka. Proces ten powinien być ustrukturyzowany i oparty na dowodach. Zazwyczaj rozpoczyna się on od wysłania do dostawcy kwestionariusza oceny bezpieczeństwa. Oprócz tego, należy poprosić o przedstawienie obiektywnych dowodów na deklarowany stan bezpieczeństwa, takich jak certyfikaty (np. ISO 27001), raporty z audytów (np. SOC 2) czy wyniki testów penetracyjnych. Dla dostawców o najwyższej krytyczności, warto rozważyć przeprowadzenie dedykowanego audytu lub rozmów z ich zespołem bezpieczeństwa.
Jaką rolę odgrywają kwestionariusze bezpieczeństwa i standardy (CAIQ, SIG)?
Kwestionariusz oceny bezpieczeństwa to podstawowe narzędzie w procesie due diligence. Zamiast tworzyć pytania od zera, warto oprzeć się na uznanych standardach branżowych, które zapewniają kompleksowość i ułatwiają porównywanie odpowiedzi od różnych dostawców. Do najpopularniejszych i najbardziej kompleksowych należą: Consensus Assessments Initiative Questionnaire (CAIQ), opracowany przez Cloud Security Alliance (CSA), który jest idealny do oceny dostawców usług chmurowych, oraz Standardized Information Gathering (SIG) Questionnaire, który jest kolejnym, bardzo popularnym i skalowalnym standardem. Korzystanie z tych ustrukturyzowanych kwestionariuszy zapewnia, że nie pominiemy żadnego kluczowego obszaru – od zarządzania ryzykiem, przez kontrolę dostępu, aż po reagowanie na incydenty.
Jakie klauzule bezpieczeństwa muszą znaleźć się w umowie z dostawcą?
Umowa z dostawcą jest prawnym fundamentem relacji i kluczowym narzędziem egzekwowania wymagań bezpieczeństwa. Dział prawny, we współpracy z zespołem bezpieczeństwa, powinien opracować standardowy zestaw klauzul bezpieczeństwa, który będzie dołączany do wszystkich umów z dostawcami ICT. Do najważniejszych zapisów, które powinny znaleźć się w umowie, należą wymóg przestrzegania określonych standardów bezpieczeństwa, prawo do audytu, obowiązki w zakresie zgłaszania incydentów (z jasno określonymi SLA), wymagania dotyczące ciągłości działania, klauzule dotyczące bezpieczeństwa danych (szyfrowanie, lokalizacja) oraz zapisy precyzujące odpowiedzialność finansową dostawcy za szkody wynikłe z naruszenia przez niego obowiązków w zakresie bezpieczeństwa.
Dlaczego ocena w momencie podpisania umowy to za mało, czyli na czym polega ciągłe monitorowanie?
Ocena bezpieczeństwa dostawcy w momencie podpisywania umowy to tylko „zdjęcie” jego stanu w danym punkcie czasu. Postawa bezpieczeństwa każdej firmy jest dynamiczna – może się ona poprawiać lub, co gorsza, pogarszać. Dlatego dojrzały program TPRM musi zawierać element ciągłego monitorowania. Proces ten obejmuje okresowe re-oceny (np. coroczne wysyłanie kwestionariuszy). Coraz ważniejszą rolę odgrywają również zautomatyzowane platformy Security Rating, które w sposób ciągły i nieinwazyjny skanują zewnętrzną postawę bezpieczeństwa dostawcy, alarmując o nowych podatnościach czy błędach konfiguracyjnych. Należy również monitorować publiczne informacje w poszukiwaniu doniesień o incydentach bezpieczeństwa u naszych kluczowych partnerów.
Jak interpretować certyfikaty i raporty, takie jak ISO 27001 i SOC 2?
Certyfikaty i raporty z audytów są obiektywnym, zweryfikowanym przez stronę trzecią dowodem dojrzałości dostawcy. Należy jednak umieć je czytać. Certyfikat ISO/IEC 27001 dowodzi, że dostawca posiada wdrożony i działający System Zarządzania Bezpieczeństwem Informacji (SZBI), czyli ma ustrukturyzowane procesy oparte na ryzyku. Raport SOC 2, zwłaszcza Typu II, jest jeszcze cenniejszy – nie tylko opisuje on kontrole wdrożone przez dostawcę, ale również zawiera opinię niezależnego audytora na temat ich skuteczności operacyjnej w dłuższym okresie czasu. Analizując te dokumenty, należy zwrócić uwagę na zakres audytu i ewentualne wyjątki lub niezgodności odnotowane przez audytora.
Czym jest ryzyko czwartej i n-tej strony (fourth-party risk) i jak sobie z nim radzić?
Twoje ryzyko nie kończy się na Twoich bezpośrednich dostawcach. Ryzyko czwartej strony to ryzyko związane z podwykonawcami Twoich dostawców. Na przykład, jeśli korzystasz z usług firmy SaaS, a ona hostuje swoją aplikację w chmurze AWS, to AWS staje się Twoim dostawcą czwartej strony. Awaria lub incydent w AWS może bezpośrednio wpłynąć na usługę, z której korzystasz. Zarządzanie tym ryzykiem jest niezwykle trudne, ponieważ nie masz bezpośredniej relacji kontraktowej z tymi podmiotami. Kluczem jest przeniesienie odpowiedzialności na Twojego bezpośredniego dostawcę. W procesie oceny i w umowie należy wymagać, aby Twój dostawca posiadał własny, dojrzały program TPRM i aktywnie zarządzał bezpieczeństwem swoich kluczowych podwykonawców.
Jakie narzędzia (platformy TPRM, Security Ratings) mogą zautomatyzować ten proces?
W dużej skali, ręczne zarządzanie setkami dostawców za pomocą arkuszy kalkulacyjnych jest nieefektywne i podatne na błędy. Na rynku istnieje cała kategoria specjalistycznych platform do zarządzania ryzykiem stron trzecich (TPRM Platforms). Narzędzia te automatyzują cały cykl życia – od wysyłania kwestionariuszy, przez analizę odpowiedzi i śledzenie działań naprawczych, aż po ciągłe monitorowanie. Uzupełnieniem są usługi Security Rating (np. SecurityScorecard, BitSight), które działają jak „agencja ratingowa” dla cyberbezpieczeństwa, dostarczając obiektywnej, zewnętrznej oceny postawy bezpieczeństwa dostawcy.
Jak przygotować się na incydent bezpieczeństwa, którego źródłem jest dostawca?
Należy przyjąć założenie, że któryś z naszych dostawców w końcu padnie ofiarą ataku. Kluczowe jest, aby firmowy Plan Reagowania na Incydenty (IR Plan) uwzględniał taki scenariusz. Plan musi jasno definiować procedury komunikacji z dostawcą w sytuacji kryzysowej. Kto jest osobą kontaktową po obu stronach? W jakim czasie dostawca jest zobowiązany do poinformowania nas o incydencie? Jakie informacje musi nam przekazać? Niezwykle cenne jest przeprowadzanie wspólnych ćwiczeń symulacyjnych (table-top exercises) z kluczowymi dostawcami, podczas których można w bezpiecznych warunkach przećwiczyć procedury reagowania na wspólny incydent.
Masz pytania do artykułu? Skontaktuj się z ekspertem
Skontaktuj się z nami, aby odkryć, jak nasze kompleksowe rozwiązania IT mogą zrewolucjonizować Twoją firmę, zwiększając bezpieczeństwo i efektywność działania w każdej sytuacji.
