新法例對企業合規底線的整體影響
香港關鍵基礎設施網絡安全立法的出台,標誌著香港在網絡安全治理方面邁出重要一步,將網絡安全從過去的「最佳實踐」或「自願性指引」提升至強制性法律義務的層面。
這意味著相關行業的企業,特別是被指定為關鍵基礎設施營運者(CIOs)的機構,其網絡安全管理將不再是可選項,而是必須達到的合規底線。法例要求 CIOs 設立專門的電腦系統安全管理部門(CSSM Unit),並對其電腦系統進行定期風險評估及獨立審計,同時就網絡安全事故通報設立嚴格時限。
上述規定旨在系統性提升香港關鍵基礎設施的整體網絡韌性,確保在面對網絡攻擊時,核心服務能持續穩定運作。
監管與審核視角下的三類核心關注重點
作為第三方認證/審核機構,我們觀察到,在監管檢查與獨立審計過程中,以下三類核心領域將成為評估企業合規準備的重要依據:
審核通常會關注企業是否建立清晰的網絡安全治理架構,以及管理層在網絡安全中的角色與責任是否得到明確履行,包括:
- 管理層承諾與參與:管理層是否理解並支持網絡安全策略,是否具備明確的資源投入與決策機制。
- CSSM Unit 的設立與職能:電腦系統安全管理部門是否已正式設立,其組織定位、人員配置、專業能力及獨立性是否足以履行法例所賦予的職責。審核員通常會關注該部門是否具備足夠授權與資源以推動網絡安全管理。
- 內部責任分配:網絡安全責任是否於組織內各層級與各部門之間明確劃分與傳達,確保「誰負責、誰執行、誰監督」機制有效運作。
- 政策與程序:企業是否制定符合法例要求的網絡安全政策、程序與指引,並確保在組織內部有效傳達與執行。
監管與審核將重點評估企業是否系統性識別、評估與管理網絡安全風險,並採取充分的預防性控制措施,通常包括:
- 風險評估機制:企業是否建立定期且全面的網絡安全風險評估機制,評估範圍是否涵蓋所有關鍵電腦系統及其依賴的第三方服務。審核員會關注風險評估方法、評估結果的準確性及風險處置計劃的有效性。
- 獨立審計的實施:法例規定每兩年須進行一次獨立的電腦系統安全審計。審核員通常會關注審計機構的獨立性、審計範圍、審計方法的科學性,以及發現問題的整改情況。
- 技術控制措施:企業是否部署適當的技術控制措施,如存取控制、身份認證、網絡隔離、入侵偵測、資料加密、漏洞管理及安全配置等,以保障關鍵電腦系統的機密性、完整性與可用性。
- 第三方供應商管理:企業是否將第三方供應商的網絡安全風險納入整體風險管理框架,包括盡職調查、合約安全條款、持續監控及供應鏈風險應對。
當網絡安全事故發生時,企業能否及時、有效地應對與通報,是監管機構高度關注的範疇。審核通常會關注:
- 事件應變計劃(IRP):企業是否制定完善的網絡安全事件應變計劃,包括事件識別、遏制、根除、恢復及事後分析等環節。
- 通報機制:企業是否建立符合法例要求的事故通報機制,明確通報觸發條件、內部流程、責任人,以及向監管機構通報的時限與內容。
- 恢復與業務持續性:企業是否具備在事故後迅速恢復關鍵業務運作的能力,包括資料備份與恢復、業務持續計劃(BCP)及災難復原計劃(DRP)。
- 演練與持續改進:企業是否定期進行事件應變演練,並根據演練結果及實際事件經驗持續優化應變機制。
合規準備中的常見理解誤區
在企業準備應對新法例的過程中,我們觀察到若干常見誤區,可能導致合規工作方向出現偏差:
認為購置並部署最新安全技術即可滿足合規要求,忽略治理架構與管理體系的重要性。
將網絡安全視為 IT 部門的專屬職責,而未充分理解管理層的核心責任。
風險評估未能真實反映企業面臨的風險,或風險處置計劃缺乏可操作性。
未充分評估供應鏈風險,誤以為第三方安全責任與企業自身無關。
從審核角度看,企業通常需準備的證據類型
在監管檢查或獨立審計中,企業通常需提供客觀證據以證明其合規性,包括:
- 管理體系文件(政策、程序、組織架構圖、職責說明書)
- 風險管理記錄(風險評估報告、處置計劃、管理評審記錄)
- 審計與評估報告(獨立審計報告、內部審計報告、滲透測試及漏洞掃描報告)
- 事件管理記錄(應變計劃、事故記錄、通報紀錄及事後分析報告)
- 第三方管理文件(供應商評估報告、合約安全條款、服務水平協議)
- 培訓與意識記錄(員工培訓及宣導活動記錄)
- 技術配置與日誌(安全設備設定、系統日誌、存取控制紀錄)
結語
香港關鍵基礎設施網絡安全立法的實施,為相關行業企業帶來更高的合規要求,同時亦提供提升網絡韌性與競爭力的契機。
企業應及早理解監管與審核預期,系統性審視與優化自身網絡安全管理體系。透過建立健全的治理架構、落實有效的風險管理與預防措施,並完善事故應變機制,企業不僅能達到合規底線,更能構建抵禦未來網絡威脅的穩固防線。
DQS HK 的相关服务