Skip to main content
Міжнародний стандарт ISMS

Що таке Навчання з обізнаності ISO 27001

ISO 27001:2022 називає обізнаність з безпеки контролем Annex A 6.3 і привʼязує її до двох обовʼязкових клозів ISMS про компетентність та обізнаність. Сертифікаційні органи вимагають доказів на рівні кожного співробітника, з рольовою привʼязкою та трирічним циклом, а найпоширеніша невідповідність у всьому стандарті трапляється саме в цій контрольній зоні.

Автор Перевірено

ISO 27001:2022 робить обізнаність з безпеки іменованим контролем Annex A

ISO/IEC 27001 — міжнародний стандарт для систем управління інформаційною безпекою (ISMS). Він визначає вимоги до встановлення, впровадження, підтримки та постійного покращення ISMS і поєднується з ISO/IEC 27002 для настанов щодо реалізації контролів. Сертифікація видається акредитованим органом (BSI, DNV, Bureau Veritas, SGS, Schellman, Coalfire ISO, A-LIGN ISO) на трирічний цикл: Stage 1 — перевірка готовності, Stage 2 — сертифікаційний аудит, наглядові аудити в перший і другий роки, потім аудит ресертифікації на третій рік. Стандарт застосовується до будь-якої організації в будь-якій галузі, тому він стоїть за більшістю корпоративних закупівельних вимог у світі.

Редакція 2022 року реструктурувала Annex A зі 114 контролів у 93 контролі за чотирма темами (організаційні, людські, фізичні, технологічні), а кінцевий термін переходу з 27001:2013 закрився 31 жовтня 2025 року. Поінформованість перейшла зі старого контролю A.7.2.2 у новий A.6.3, який тепер називається «Information security awareness, education and training». Це більше не настанова, прихована в абзаці додатка. Це іменований контроль, який аудитори перевіряють на кожному Stage 2 та наглядовому візиті, проти кожного співробітника в межах скоупу.

Три розділи стандарту переплітаються, керуючи навчанням. Clause 7.2 (Competence) вимагає від організації визначити необхідну компетентність для людей, які виконують роботу, що впливає на показники інформаційної безпеки, забезпечити цю компетентність через навчання та зберігати задокументовані докази. Clause 7.3 (Awareness) вимагає, щоб усі особи, які виконують роботу під контролем організації, були обізнані з політикою інформаційної безпеки, своїм внеском у ефективність ISMS та наслідками невідповідності. Annex A 6.3 стоїть під обома як операційний контроль: програма, що доставляє обізнаність, освіту й навчання всім співробітникам і регулярно оновлюється відповідно до політики та актуальних загроз.

Найпоширеніша невідповідність у цій контрольній зоні — прогалина в доказах на рівні кожного співробітника. Тренінговий слайд-дек існує, LMS показує сукупну завершеність, але аудитор не може витягнути іменований запис для конкретного підрядника, найнятого в березні, або фінансового аналітика в німецькій дочірній компанії. Знахідки наглядового аудиту тут зазвичай відкриваються як мінорні невідповідності з 30–60 днями на усунення. Повторна знахідка або знахідка, що зачіпає відсутню рольову програму для критичної посадової родини, може ескалюватись до мажорної та поставити сертифікат під загрозу.

Як ISO 27001 регулює обізнаність і навчання з інформаційної безпеки

1

Скоуп ISMS і Statement of Applicability

Заява про скоуп ISMS визначає, які бізнес-юніти, локації, сервіси та системи розташовані в межах сертифікату. Statement of Applicability (SoA) перелічує кожен контроль Annex A, позначає кожен як застосовний чи ні та обґрунтовує будь-які виключення. A.6.3 майже ніколи не виключається, бо в кожному ISMS є люди в межах скоупу. SoA — мапа аудитора: вона каже сертифікаційному органу, які контролі тестувати і які докази запитувати. Докази навчання з обізнаності мають покривати кожну особу в межах задокументованого скоупу, а не лише персонал штаб-квартири.

2

Annex A 6.3 плюс ієрархія контролів Clauses 7.2 і 7.3

Clause 7.3 (Awareness) — широка вимога: кожна особа, яка виконує роботу під контролем організації, має бути обізнана з політикою, своїм внеском і наслідками невідповідності. Clause 7.2 (Competence) йде глибше для ролей, де показники інформаційної безпеки залежать від конкретних навичок (інженери з безпеки, системні адміністратори, розробники, респондери інцидентів). Annex A 6.3 — операційний контроль, що доставляє обидва: задокументована програма зі змістом, каденцією, рольовими призначеннями та збереженими записами. Аудитор простежить шлях від політики через SoA до дизайну програми, а потім вибірково перевірить докази на рівні співробітника.

3

Рольова компетентність за функцією посади

ISO 27001 не приписує контент. Він вимагає, щоб навчання було відповідне ролі, а компетентність — верифіковною. Практична реалізація зазвичай означає базову програму обізнаності для всіх (підтвердження політики, фішинг, прийнятне використання, репорт інцидентів) плюс рольові модулі для посадових родин з підвищеними обовʼязками з інформаційної безпеки. Фінанси та AP отримують шахрайство з рахунками і BEC. Інженерія отримує безпечне кодування й управління доступом. Хелпдеск отримує вішинг і MFA-reset приводи. Керівники отримують вейлінг і deepfake-відео. Рольове мапування має бути задокументоване, часто як RACI-матриця, привʼязана до SoA, щоб аудитор міг простежити, чому кожна роль отримує саме ті модулі, що отримує.

4

Задокументований пакет доказів для сертифікаційного органу

Аудитори не приймають «ми провели навчання». Вони хочуть задокументованих доказів, що називають особу, модуль, дату завершення, оцінку (якщо застосовно) та підписане підтвердження політики. Пакет доказів зазвичай містить план програми, рольову матрицю призначень, вивантаження з LMS зі завершеністю по кожному співробітнику в межах сертифікаційного скоупу, результати фішингових симуляцій, артефакти кампаній з обізнаності (бюлетені, постери, слайди town-hall) та реєстр завершень онбордингу нових співробітників і підрядників. Пакет має покривати весь аудит-період: 12 місяців для нагляду і 3 роки для ресертифікації.

5

Аудит-цикл від готовності Stage 1 до ресертифікації

Stage 1 — перевірка готовності: аудитор переглядає документацію, підтверджує, що ISMS існує на папері, та виявляє прогалини до Stage 2. Stage 2 — сертифікаційний аудит: на місці (або дистанційно) вибіркова перевірка доказів за всіма клозами та застосовними контролями Annex A, включно з A.6.3. Якщо пройдено, сертифікат видається на три роки. Наглядові аудити в перший і другий роки вибірково перевіряють підмножину контролів (A.6.3 майже завжди потрапляє у вибірку). Ресертифікація на третій рік — повний аудит знову. Невідповідності в навчанні з обізнаності відкриваються на Stage 2, повторюються на нагляді й можуть заблокувати ресертифікацію, якщо не виправлені.

6

Перехід до 27001:2022 і що змінилося для обізнаності

Стандарт 2013 року перелічував навчання з обізнаності як A.7.2.2 у домені Human Resource Security. Стандарт 2022 року перемістив його в A.6.3 у тему People controls і переписав текст контролю, щоб зробити вимогу до програми явною: вона має бути запланована, встановлена, впроваджена і підтримувана, а також регулярно оновлюватися відповідно до політики інформаційної безпеки та релевантних топікальних політик. Кінцевий термін переходу з 27001:2013 був 31 жовтня 2025 року; сертифікати за старим стандартом більше не дійсні. Організації, які завершили перехід, все ще мають підтвердити, що їхня програма обізнаності посилається на A.6.3, а не на застарілий A.7.2.2, у SoA та документації програми.

Реальні невідповідності аудиту ISO 27001, повʼязані з прогалинами в обізнаності

Провал Stage 2 через відсутні навчальні записи на рівні співробітника

Поширений патерн провалу Stage 2: організація презентує тренінговий слайд-дек і LMS-дашборд із сукупною завершеністю 92%. Аудитор робить вибірку 15 співробітників з HRIS, включно з 3 підрядниками, найнятими в попередні 90 днів, і 2 співробітниками в нещодавно придбаній дочірній компанії. У двох підрядників взагалі немає навчального запису, а в одного співробітника придбаної компанії немає підписаного підтвердження політики. Знахідка відкривається як мінорна невідповідність проти Clause 7.3 і Annex A 6.3 з 60-денним вікном на усунення. Поки коригувальну дію не закрито і не прийнято, сертифікат не видається, що зазвичай затримує клієнт-орієнтовані віхи (RFP, онбординг вендорів, цикли продовження), які залежать від логотипа ISO 27001.

Мажорна невідповідність на наглядовому аудиті через відсутнє рольове навчання нових співробітників

Патерн наглядового аудиту другого року: аудитор робить вибірку нових співробітників за останні 12 місяців і виявляє, що інженерні наймання отримали базовий модуль обізнаності, але не отримали рольового навчання з безпечного кодування або управління доступом, попри те що SoA позначає A.8.28 (secure coding) і A.5.18 (access rights) як застосовні. Аудитор ескалює до мажорної невідповідності, бо прогалина системна, рольова родина критична для ISMS, а організація не може продемонструвати компетентність за Clause 7.2 для персоналу, що виконує роботу, яка впливає на показники інформаційної безпеки. Мажорні невідповідності вимагають прийняття коригувальної дії до того, як сертифікат продовжить діяти; у найгірших випадках сертифікат призупиняється до спеціального аудиту.

Неуспіх ресертифікації, коли відсутні фішинг-специфічні вправи

Патерн аудиту ресертифікації: програма обізнаності покриває політику, прийнятне використання та репорт інцидентів, але аудитор питає, як організація адресує фішинг як найпоширеніший вектор первинного доступу, і виявляє відсутність фішинг-специфічних вправ, відсутність результатів симуляцій і відсутність метрик репортингу. Аудитор посилається на вимогу A.6.3, що програма має регулярно оновлюватися відповідно до релевантних загроз, і відкриває знахідку, що вимагає доказів програми фішингових вправ із рольовими сценаріями та відстеженими результатами. Ресертифікація прямо не блокується, але організації дають 90 днів на створення плану коригувальних дій; провал у виконанні ризикує втратою сертифікації та клієнтських контрактів, що від неї залежать.

Як RansomLeak задовольняє вимоги ISO 27001 до обізнаності та навчання

A.6.3: програма обізнаності, освіти й навчання з інформаційної безпеки

RansomLeak доставляє операційний контроль безпосередньо. Кожен той, хто навчається, проходить сценарні вправи, привʼязані до політики, SoA та ландшафту загроз, з записами завершення на рівні співробітника, оцінками та часовими мітками, що експортуються в LMS або GRC-систему. Програма працює безперервно, а не щорічно, що задовольняє вимогу «оновлюватися регулярно» в тексті контролю та виробляє свіжі докази для кожного наглядового аудиту.

Clause 7.3: обізнаність із політикою, внеском і невідповідністю

Вступні вправи (ISMS Policy Awareness, Employee Security Responsibilities) явно покривають три необхідні елементи: політику інформаційної безпеки, внесок кожної особи в ефективність ISMS та наслідки невідповідності. Записи завершення мапуються безпосередньо в докази Clause 7.3, які аудитор перевіряє у вибірці.

Clause 7.2: компетентність для ролей, що впливають на інформаційну безпеку

Рольові призначення мапують посадові родини на модулі, що формують компетентність, потрібну для цієї ролі. Інженери отримують безпечне кодування й управління доступом. Фінанси отримують шахрайство з рахунками і BEC. Хелпдеск отримує вішинг і MFA-reset приводи. Мапування задокументоване, а пакет доказів за ролями підтримує простежуваність Clause 7.2, на яку розраховує аудитор.

A.5.10: прийнятне використання інформації та інших повʼязаних активів

Вправа Internet & Email Acceptable Use відпрацьовує політичну межу в реальних робочих процесах: shadow IT, поводження з особистим пристроєм, передача чутливих документів та порушення прийнятного використання. Завершення дає прямий доказ, що персонал пройшов навчання щодо правил, яких має дотримуватися.

A.5.14: передача інформації

Вправи Secure Messaging Practices і Cloud Sharing Controls покривають вимогу безпечної передачі: які канали затверджені для яких класів даних, як ділитися файлами зовні, не порушуючи SoA, і як використовувати платформи обміну повідомленнями, не зливаючи конфіденційну інформацію. Обидва модулі переносять записи на рівні співробітника в аудит-пакет.

A.5.24: планування та підготовка до управління інцидентами інформаційної безпеки

Вправа Security Incident Response поміщає того, хто навчається, всередину реального інциденту: розпізнавання індикатора, ескалація через правильний канал, збереження доказів і підтримка команди реагування. Текст контролю вимагає, щоб організація планувала, готувалася й тренувалася до управління інцидентами; вправа виробляє і навчальний доказ, і доказ готовності.

A.8.7: захист від шкідливого ПЗ

Вправи Phishing, Spear Phishing, Double Barrel Phishing і Ransomware покривають людський бік захисту від шкідливого ПЗ: як зловмисники доставляють payload через пошту і чат, як розпізнати й повідомити про приманку та що робити після кліку. У поєднанні з технічними EDR-контролями це задовольняє ту частину A.8.7, що залежить від поведінки користувача.

A.8.3: обмеження доступу до інформації (least privilege і JML)

Вправи Least Privilege Awareness і Joiner-Mover-Leaver Awareness відпрацьовують людський бік фреймворку контролю доступу: запитувати лише необхідне, повертати доступ при зміні ролі та підтверджувати завершення офбордингу. Докази підтримують і A.8.3, і A.5.18 у простежуваності SoA.

Як RansomLeak готує програму обізнаності ISO 27001 до аудиту

Аудитори ISO 27001 тестують програми за вірністю сценаріїв, а не за кількістю модулів. Записані відео й клік-через-квізи виробляють записи завершення, але не виробляють доказів, що той, хто навчається, може діяти за політикою під реалістичним тиском. RansomLeak проводить імерсивні, сценарні вправи, що поміщають того, хто навчається, всередину симульованої поштової скриньки, телефонного дзвінка, портала вендора чи відеоконференції та змушують ухвалити реальне рішення проти тексту політики. Коли аудитор питає, як організація адресує вимогу Annex A 6.3 щодо релевантного й оновленого навчання проти актуальних загроз, програма показує сценарні активи, контент із прив'язкою до загроз і поведінкові дані, а не слайди три роки давнини.

Рольові призначення чисто мапуються на простежуваність SoA, якою йде аудитор. Базова обізнаність іде кожній особі в межах скоупу ISMS, включно з підрядниками і третіми сторонами, де б вони не мали обліковий запис чи не обробляли інформаційні активи. Рольові модулі йдуть посадовим родинам, де SoA позначає підвищені контролі як застосовні: фінанси й AP отримують шахрайство з рахунками, BEC і deepfake-wire сценарії; інженерія отримує безпечне кодування й AI prompt injection патерни; IT і хелпдеск отримують вішинг і MFA-reset приводи; керівники та їхні асистенти отримують вейлінг і deepfake-відео; нові співробітники й переведені автоматично призначаються на правильний набір модулів у перший тиждень. Матриця призначень експортується як задокументований доказ для компетентності за Clause 7.2.

Експорт-пакет збудований під чек-лист сертифікаційного органу. Записи завершення на рівні співробітника (імʼя, модуль, дата, оцінка, підписане підтвердження) експортуються з платформи в Cornerstone, Workday Learning, Docebo, SAP SuccessFactors або будь-яку LMS, що відповідає стандартам, через пакети SCORM 1.2 і SCORM 2004. Сукупні метрики (покриття програми за ролями, каденція оновлень, рейт репортингу фішингових симуляцій) експортуються як зручні аудитору дашборди, які переглядають наглядові аудитори. Результат — пакет доказів за Clause 7 і A.6.3, що витримує будь-яку вибірку, у будь-якому регіоні сертифікованого скоупу.

Що ISO 27001 вимагає від навчання з обізнаності з безпеки?

Навчання з обізнаності ISO 27001 — це програма, що задовольняє контроль Annex A 6.3 та клози ISMS 7.2 і 7.3 стандарту ISO/IEC 27001:2022. A.6.3 називає «Information security awareness, education and training» необхідним контролем, а два клози привʼязують її до задокументованої компетентності й доказів обізнаності на рівні кожного співробітника. Кінцевий термін переходу з 27001:2013 закрився 31 жовтня 2025 року, тож усі чинні сертифікації працюють проти набору контролів 2022 з обізнаністю в A.6.3 (раніше A.7.2.2).

Аудитори з BSI, DNV, Bureau Veritas, SGS, Schellman, Coalfire ISO та A-LIGN ISO роблять вибірку записів на рівні співробітника під час сертифікації Stage 2, наглядових аудитів у перший і другий роки та ресертифікації на третій рік. Відсутні записи чи відсутній рольовий контент відкривають мінорну або мажорну невідповідність із вікном усунення 30–60 днів. Прогалини в обізнаності — найпоширеніша знахідка контрольної зони у стандарті.

Розвʼязання — безперервно оновлювана програма з рольовими призначеннями та доказами на рівні кожного співробітника. Ефективне навчання з обізнаності знижує вартість пробою на 23% за дослідженням IBM і Ponemon Cost of a Data Breach і безпосередньо привʼязується до задокументованої компетентності за Clause 7.2, яку аудитор очікує для кожної посадової родини в межах скоупу ISMS.

Рекомендовані вправи

Сценарні симуляції, що задовольняють цей стандарт.

Поінформованість з політики ISMS

Прямий доказ для Clause 7.3: той, хто навчається, читає, навігує та підтверджує політику інформаційної безпеки, виробляючи іменований запис, який аудитори вибирають.

Спробувати вправу

Обовʼязки співробітника з безпеки

Покриває елемент «внесок у ефективність ISMS» з Clause 7.3 з рольовим обрамленням, що підтримує простежуваність компетентності за Clause 7.2.

Спробувати вправу

Фішинг

Закриває найпоширенішу невідповідність A.6.3 на ресертифікації: фішинг-специфічні сценарії з метриками репортингу, які аудитори очікують за клозом «релевантні загрози».

Спробувати вправу

Spear Phishing

Рольова вправа з детектування для керівників, фінансів та інженерії, що підтримує диференційовану компетентність за Clause 7.2, яку аудитор очікує по посадових родинах.

Спробувати вправу

Шахрайство з рахунками та платежами

Рольовий модуль для фінансів та AP, що підтримує мапування SoA між обізнаністю A.6.3 і фінансовими контролями, застосовними до сутностей у скоупі.

Спробувати вправу

Реагування на інциденти безпеки

Пряма підтримка підготовки до управління інцидентами A.5.24: навчальний доказ, що персонал знає, як ескалювати, зберегти докази та підтримати команду реагування.

Спробувати вправу

Поінформованість з least privilege

Підтримка людського боку обмеження доступу до інформації A.8.3: текст політики мало значить, якщо персонал запитує більше, ніж потрібно, або тримає старий доступ після зміни ролі.

Спробувати вправу

Поінформованість з Joiner-Mover-Leaver

Закриває прогалину життєвого циклу доступу, на яку натикаються наглядові аудитори: чіткий доказ, що персонал розуміє JML-процес і підтверджує завершення офбордингу.

Спробувати вправу

Дотичні терміни глосарія

Швидкі визначення термінів із цього стандарту.

Часті запитання

Що питають GRC- та security-лідери про цей стандарт.

Що таке Annex A 6.3 у ISO 27001?

Annex A 6.3 — це контроль ISO 27001:2022 під назвою «Information security awareness, education and training». Він вимагає від організації планувати, встановлювати, впроваджувати й підтримувати програму обізнаності, освіти та навчання для всіх співробітників і регулярно оновлювати її відповідно до політики інформаційної безпеки та релевантних топікальних політик.

Він замінює контроль A.7.2.2 стандарту 2013 року, що знаходився в домені Human Resource Security. Контроль 2022 року розташований у темі People controls і піднімає операційну програму з абзацу в HR security до іменованого, окремо аудитованого контролю Annex A.

Чи вимагає ISO 27001 навчання з обізнаності з безпеки?

Так, у трьох місцях. Clause 7.3 (Awareness) вимагає, щоб кожна особа, яка виконує роботу під контролем організації, була обізнана з політикою інформаційної безпеки, своїм внеском у ефективність ISMS та наслідками невідповідності. Clause 7.2 (Competence) вимагає задокументованої компетентності для ролей, чия робота впливає на показники інформаційної безпеки. Annex A 6.3 — операційний контроль, що доставляє обидва.

Аудитор перевірить, що програма існує, що вона покриває людей у межах скоупу ISMS (включно з підрядниками й третіми сторонами, які мають облікові записи), та що зберігаються докази на рівні кожного співробітника. Відсутність будь-якого з трьох відкриває знахідку невідповідності.

Як часто треба оновлювати навчання з обізнаності ISO 27001?

Стандарт не приписує фіксованої каденції. Текст контролю в A.6.3 каже, що програма має оновлюватися «регулярно», що аудитори інтерпретують у світлі політики інформаційної безпеки, ландшафту загроз і топікальних політик, на які посилається SoA. На практиці сертифікаційні органи очікують щонайменше щорічного оновлення для всього персоналу плюс event-driven оновлень, коли нова загроза чи зміна політики робить наявний контент застарілим.

Найкращі програми працюють безперервно, з щомісячними рольовими вправами та квартальними кампаніями для всього персоналу. Безперервна модель виробляє свіжіші докази для кожного наглядового аудиту і знижує ризик невідповідності за клозом «оновлюватися регулярно».

Які докази шукають аудитори ISO 27001?

Аудитори роблять вибірку доказів на рівні співробітника. Стандартний пакет містить план програми обізнаності, рольову матрицю призначень, підписані підтвердження політики, записи завершення на рівні співробітника (імʼя, модуль, дата, оцінка), результати фішингових симуляцій, артефакти кампаній з обізнаності (бюлетені, постери, слайди town-hall) та реєстр завершень онбордингу нових співробітників і підрядників.

Пакет має покривати весь аудит-період: 12 місяців для наглядових аудитів і 36 місяців для ресертифікації. Сукупні рейти завершення не задовольняють вимогу. Аудитор робитиме вибірку іменованих осіб у межах скоупу ISMS, включно з підрядниками, третіми сторонами та нещодавніми придбаннями, і запитуватиме записи.

Stage 1 проти Stage 2 проти наглядових аудитів — що змінюється для навчання?

Stage 1 — огляд документації. Аудитор підтверджує, що програма обізнаності задокументована, що вона покриває Annex A 6.3 і Clauses 7.2 та 7.3, та що рольова матриця призначень існує. Знахідки на Stage 1 зазвичай повʼязані з документаційними прогалинами, а не з прогалинами в доказах.

Stage 2 — сертифікаційний аудит. Аудитор робить вибірку записів на рівні співробітника по всьому скоупу ISMS, тестує процес підтвердження політики й валідує, що програма працює як задокументовано. Саме тут відкривається більшість невідповідностей, повʼязаних із обізнаністю.

Наглядові аудити в перший і другий роки роблять вибірку підмножини контролів. A.6.3 майже завжди входить, бо це найчастіше провальна контрольна зона у всьому стандарті. Ресертифікація на третій рік — повний аудит знову, з тим самим скоупом, що й Stage 2.

Що змінилося для навчання з обізнаності між 27001:2013 і 27001:2022?

Стандарт 2013 року перелічував обізнаність як контроль A.7.2.2 у домені Human Resource Security. Стандарт 2022 року перемістив її в A.6.3 у нову тему People controls і переписав текст контролю, щоб зробити вимогу до програми явною: запланована, встановлена, впроваджена, підтримувана та регулярно оновлювана відповідно до політики інформаційної безпеки та релевантних топікальних політик.

Кінцевий термін переходу з 27001:2013 закрився 31 жовтня 2025 року. Організації, що працюють за старим сертифікатом після цієї дати, більше не сертифіковані за ISO 27001. SoA, документація програми та аудит-пакет доказів мають усі посилатися на A.6.3, а не на застарілий A.7.2.2.

Чи потрібне навчання ISO 27001 підрядникам і третім сторонам?

Так. Clause 7.3 поширюється на «всіх осіб, які виконують роботу під контролем організації», що охоплює підрядників, агентський персонал і третіх сторін, де б вони не мали обліковий запис чи не обробляли інформаційні активи в межах скоупу ISMS. Контрактна модель не зменшує вимогу; організація залишається відповідальною за докази обізнаності.

Практична реалізація зазвичай призначає базовий модуль обізнаності кожному підряднику в перший день, з підписаним підтвердженням політики, і відстежує завершення в тій самій LMS чи GRC-системі, що тримає записи співробітників. Аудитори роблять вибірку записів підрядників на тих самих підставах, що й співробітників, тож відсутність одного підрядника — це та сама знахідка, що й відсутність співробітника.

Як навчання з обізнаності ISO 27001 порівнюється з SOC 2 CC1.4?

Обидва фреймворки вимагають задокументованої, рольової програми обізнаності з прив'язкою до кожного співробітника. Глибина доказів подібна, і та сама навчальна програма зазвичай задовольняє обидва зі спільними пакетами доказів. Різниця в аудит-механіці: SOC 2 — атестація AICPA США з річними циклами Type 2, а ISO 27001 — міжнародний стандарт ISO з трирічними сертифікаційними циклами і акредитованими сертифікаційними органами.

Для організацій, що йдуть за обома, практичний патерн — спроєктувати програму обізнаності за ISO 27001 A.6.3 (більш приписовий контроль) і змапувати пакет доказів на SOC 2 CC1.4 як вторинний вид. Ті самі навчальні записи, рольові призначення та підтвердження політики підтримують обидва аудити.

Джерела та матеріали для подальшого читання

Першоджерела, на які посилається сторінка, та суміжні рекомендації.

Зробіть цей стандарт audit-ready

Запишіться на 30-хвилинну демонстрацію. Ми підберемо послідовність вправ, логіку призначень і експорт доказів, який очікує ваш аудитор.