Щодо шаблонів рівнів архітектури ІТ-систем.
Доповнення до опису архітектури за посиланнями:
• Приклад опису архітектури системи згідно TOGAF

• Побудова віртуальної інфраструктури на базі Microsoft Azure
• Інформаційна архітектура ІТ-системи компанії. Приклад
• Безпека архітектури ІТ-системи на базі Microsoft Azure. Мапінг компонентів на NIST SP 800-53 Rev. 5
• Основні категорії діаграм (за TOGAF + ISO 42010)

Відповідність заходів захисту ISO/IEC 27001:2013 → 2022
| № | Компонент архітектури прикладу | Заходи захисту ISO/IEC 27001:2013 | Заходи захисту ISO/IEC 27001:2022 |
|---|---|---|---|
| 1 | Віртуальна мережа (VNet) | A.13.1, A.9.1 | A.8.20, A.8.21, A.8.22, A.5.15, A.5.18 |
| 2 | Шлюз за замовчуванням | A.13.1 | A.8.20, A.8.21, A.8.22 |
| 3 | DNS-сервер | A.12.1, A.14.1 | A.8.6, A.8.9, A.8.25, A.8.27 |
| 4 | Контролер домену (DC1, DC2) | A.9.2 | A.5.16, A.5.17 |
| 5 | Файловий сервер (FS1) | A.8.2, A.9.1 | A.5.9, A.5.10, A.5.15, A.5.18 |
| 6 | Термінальний сервер (DevS1/RDS) | A.13.1, A.9.4 | A.8.20, A.8.21, A.8.22, A.5.4 |
| 7 | Веб-сервер (WS1 – внутрішній) | A.14.2, A.13.1 | A.8.26, A.8.28, A.8.20, A.8.21, A.8.22 |
| 8 | Веб-сервер (WS2 – зовнішній) | A.14.1, A.13.1 | A.8.25, A.8.27, A.8.20, A.8.21, A.8.22 |
| 9 | Групи безпеки (NSG) | A.13.1, A.12.4 | A.8.20, A.8.21, A.8.22, A.8.15, A.8.16 |
| 10 | Azure Backup | A.12.3 | A.8.13 |
| 11 | Моніторинг і логування (Azure Monitor, Log Analytics) | A.12.4 | A.8.15, A.8.16 |
| 12 | Балансування навантаження (Azure Load Balancer, App Gateway) | A.13.1, A.14.1 | A.8.20, A.8.21, A.8.22, A.8.25, A.8.27 |
Пояснення ключових нових заходів захисту ISO/IEC 27001:2022:
- A.8.20–A.8.22 – Безпека мереж, сервісів і сегментація
- A.8.25–A.8.28 – Безпека життєвого циклу розробки, архітектура і кодування
- A.5.15–A.5.18 – Контроль доступу, управління ідентичностями
- A.8.6 / A.8.9 – Потужність систем і конфігурації
- A.8.13 – Резервне копіювання
- A.8.15 / A.8.16 – Журналювання та моніторинг
- A.5.4 – Контроль доступу до ІТ-систем
Звісно, кожен архітектор безпеки може сказати, що використовував би трохи інші заходи захисту. Для цього можна посилатися на Annex B (informative) Correspondence of ISO/IEC 27002:2022 with ISO/IEC 27002:2013.
Table B.1 — Correspondence between controls in ISO/IEC 27002:2022 and controls in ISO/IEC 27002:2013
Table B.2 — Correspondence between controls in ISO/IEC 27002:2013 and controls in ISO/IEC 27002:2022