Pereiti prie pagrindinio turinio
AETHER

ISO 27001:2022 pasirengimas

Paskutinį kartą atnaujinta: 2026 m. gegužės 6 d.

AETHER yra kibernetinio saugumo platforma, todėl mūsų pačių saugumas turi atitikti aukščiausius pramonės standartus. Šis puslapis aprašo mūsų pasirengimą ISO 27001:2022 sertifikacijai — informacijos saugumo valdymo sistemos (ISMS) tarptautiniam standartui.

1. Sertifikacijos statusas

FaktoriusBūsena
ISO 27001:2022 sertifikacijaPasirengimo fazė — formali audito procedūra planuojama 2026 H2
SOC 2 Type IIAtidėta — vykdysima jei klientai prašys (overlapsta su ISO 27001 ~70%)
ISMS apimtis (scope)Visa AETHER produkto infrastruktūra (kodas, duomenys, deploy, operacijos)
Statement of Applicability (SoA)Šio puslapio §3 — v0.1 draft, formalus dokumentas pas auditorių
Risk Treatment Plan (RTP)v0.1 — žr. §4
Sertifikuojamasis subjektasAzora Lab (individuali veikla)
Numatomas akredituotas sertifikuotojasBSI / DNV / Bureau Veritas (konkretaus pasirinkimas 2026 Q3)

2. Kodėl viešai dokumentuojame pasirengimą

Procurement ir vendor risk assessment komandos dažniausiai prašo:

  • SOC 2 / ISO 27001 sertifikato — turime atviras datas (2026 H2)
  • SOA dokumento — viešas SoA stub'as (žr. §3)
  • Rizikos registro metodologijos — metodologija atvira (žr. §4), konkrečiai surinktas registras pasirašoma DPA prie enterprise klientų
  • Incident response plano — viešas pagal NIS2 23 str. (žr. /saugumo-politika §7)
  • Sub-procesorių registro — viešas + changelog (žr. /privatumo-politika §4)
  • BCP / DR plano — vykdomas backup'avimas + restore drill kas 30 dienų (paskutinis: 2026-04-27)

Atviras SoA stub'as leidžia procurement komandoms pradėti vendor assessment'ą be NDA ir greičiau praeiti per gate'us, net jei galutinis sertifikatas dar negautas.

3. Statement of Applicability (SoA) — Annex A 93 kontrolės

ISO 27001:2022 Annex A turi 93 kontroles, sugrupuotas į 4 temas. Žemiau — high-level būsena. Detalesnė informacija (implementacijos įrodymai, evidence packages) pasirašant DPA su enterprise klientais.

3.1. Organizational controls (37 kontrolės)

KontrolėBūsenaPastabos
A.5.1 Information security policies✅ YesVieša: /saugumo-politika; vidaus papildymas Obsidian vault'e
A.5.2 Roles and responsibilities✅ YesSole-prop scope — visi roles → atsakingam asmeniui
A.5.7 Threat intelligence🟡 PartialNCSC bulletins, CISA KEV, Anthropic security advisories monitor
A.5.9 Inventory of information & assets🟡 PartialAsset registras Obsidian vault'e, formal export rotacijoje
A.5.15 Access control✅ YesSupabase RLS, Telegram admin chat ID whitelist, audit log
A.5.19 Information security in supplier relationships✅ YesSub-procesoriai + DPA registras
A.5.23 Information security for cloud services✅ YesHetzner (Frankfurt EU), Supabase (Frankfurt EU), Cloudflare (EU edge)
A.5.24-A.5.30 Incident management lifecycle✅ YesNIS2 23 str. timeline — žr. /saugumo-politika §7
A.5.32 Intellectual property rights✅ Yes/naudojimosi-salygos §6
A.5.34 Privacy and protection of PII✅ YesBDAR atitiktis — /privatumo-politika

3.2. People controls (8 kontrolės)

KontrolėBūsenaPastabos
A.6.1 Screening⚪ Out-of-scopeSole-prop — nėra darbuotojų
A.6.3 Information security awareness, education, training🟡 PartialOWASP Top 10, NCSC training videos, Anthropic AI safety guides
A.6.6 Confidentiality / non-disclosure agreements🟡 PartialNDA template parengtas — pasirašomas su enterprise klientais
A.6.7 Remote working✅ YesŠifruotas disk (BitLocker/FileVault), VPN naudojamas viešam Wi-Fi
A.6.8 Information security event reporting✅ Yessecurity@azorasec.lt + Telegram alert chain

3.3. Physical controls (14 kontrolės)

KontrolėBūsenaPastabos
A.7.1-A.7.3 Physical security perimeters⚪ InheritedHetzner DC1 Frankfurt — ISO 27001 + SOC 1/2 sertifikuotas
A.7.4 Physical security monitoring⚪ InheritedHetzner DC monitoring
A.7.7 Clear desk and clear screen✅ YesAuto-lock 5 min, screen privacy filter, papierowa nepalieka biuro
A.7.10 Storage media✅ YesŠifruoti diskai, secure wipe prieš atsisveikinant
A.7.14 Secure disposal or re-use of equipment✅ YesNIST SP 800-88 wipe procedūra

3.4. Technological controls (34 kontrolės)

KontrolėBūsenaPastabos
A.8.1 User endpoint devices✅ YesFileVault/BitLocker, automatiniai OS atnaujinimai, AV
A.8.2 Privileged access rights✅ YesSSH key-based auth, sudo audit, Telegram admin chat whitelist
A.8.3 Information access restriction✅ YesSupabase RLS per tenant + admin role
A.8.5 Secure authentication✅ YesSupabase Auth (bcrypt), HTTPS only, no plaintext storage
A.8.6 Capacity management🟡 PartialVPS 24GB RAM, 4 CPU, Sentry alerts on threshold
A.8.7 Protection against malware✅ YesEndpoint AV, container runtime isolation, no inbound exec
A.8.8 Management of technical vulnerabilities✅ YesDependabot, npm audit, OS unattended-upgrades, security advisory monitor
A.8.9 Configuration management🟡 PartialGit tracked configs, IaC stub'ai, full IaC scope 2026 H2
A.8.10 Information deletion✅ YesHard delete + 30 d. grace, BDAR Art. 17 compliance
A.8.11 Data masking✅ YesPII redacted Sentry, log scrubber, Anthropic ZDR
A.8.12 Data leakage prevention🟡 PartialServer-side egress controls, no PII in client logs, formal DLP tooling 2026 Q4
A.8.13 Information backup✅ YesSupabase daily, savaitinis B2 dump, 30-d. restore drill cadence
A.8.14 Redundancy🟡 PartialSingle-region (Frankfurt) MVP, multi-region 2026 H2 jei klientai prašys
A.8.15-A.8.17 Logging + clock sync✅ Yesaudit_actions lentelė, NTP sync, Sentry, structured logs
A.8.20 Networks security✅ YesUFW firewall, fail2ban, DDoS mitigation per Cloudflare
A.8.22 Segregation of networks✅ YesScanner DMZ izoliuotas nuo app server'io
A.8.23 Web filtering✅ YesCSP enforced + Report-Only, no third-party trackers
A.8.24 Use of cryptography✅ YesTLS 1.3, HSTS preload, bcrypt at rest, no custom crypto
A.8.26 Application security requirements✅ YesOWASP Top 10 review, parameterized queries, CSRF protection
A.8.28 Secure coding✅ YesCode review, TypeScript strict mode, ESLint, no eval()
A.8.29 Security testing in development & acceptance🟡 PartialManual testing + smoke tests; pen-test 3rd-party 2026 H2 (CREST/CHECK)
A.8.32 Change management✅ YesGit-based deploy, changelog, post-deploy smoke + drift detection
A.8.34 Protection of information systems during audit testing✅ YesRead-only auditor accounts, separate audit env'as enterprise klientams

3.5. Apibendrinimas

Kategorija✅ Yes🟡 Partial⚪ Out-of-scope/Inherited
Organizational (37)~28~7~2
People (8)~3~3~2 (sole-prop)
Physical (14)~40~10 (Hetzner inherited)
Technological (34)~25~7~2
Iš viso (93)~60~17~16

Skaičiai apytiksliai (v0.1 draft). Formalus SoA su exact mapping + implementacijos įrodymais — pasirašant DPA. Pre-audit gap assessment atliekamas 2026 Q3 nepriklausomas konsultantas.

4. Risk Treatment Methodology

Naudojame ISO 27005:2022 + NIST SP 800-30 Rev. 1 metodologiją:

4.1. Rizikos vertinimo procesas

  1. Asset identification — kas yra? (kodas, duomenys, credentials, infrastruktūra)
  2. Threat modeling — kokios grėsmės taikomos? (STRIDE framework)
  3. Vulnerability assessment — kur silpnos vietos? (OWASP, CVE database, dependabot)
  4. Likelihood × Impact — 5x5 matrica (Low/Medium/High/ Critical/Extreme)
  5. Risk treatment decision — Accept / Mitigate / Transfer / Avoid
  6. Residual risk acceptance — formalus signed-off įrašas

4.2. Rizikos kategorijos (top 10)

#RizikaLikelihoodImpactTreatment
R-01Anthropic API outageLowHighMitigate (degraded mode + manual review fallback)
R-02Supabase regional outage (Frankfurt)LowHighAccept short-term, mitigate via daily B2 dumps
R-03Credential leak via TelegramLowCriticalMitigate (zero-secret bot policy + chat ID whitelist)
R-04SQL injection / RLS bypassLowCriticalMitigate (parameterized queries, RLS testing)
R-05Sub-processor breach (Anthropic, Stripe)LowHighTransfer (DPA + insurance), mitigate (data minimization)
R-06Scanner abuse (target laisvas)LowHighMitigate (dual auth check, rate limit, allowlist)
R-07Founder unavailability (single point of failure)MediumHighMitigate (advisor backup, runbook, escrow plan)
R-08EU regulatory pakeitimai (NIS2, AI Act)HighMediumMitigate (kvartaliniai compliance review)
R-09Customer data exfiltrationLowCriticalMitigate (encryption at rest, DLP, audit logs)
R-10AI haliucinacija į ataskaitąMediumMediumMitigate (mandatory human review per Art. 22 + AI Act)

Pilnas rizikos registras (≥40 rizikų) + mitigacijos planai — pasirašant DPA. Pre-audit external consultant atlieka rizikos assessment 2026 Q3.

5. Sertifikacijos planas

EtapasTerminasStatusas
SoA v1.0 (formalus dokumentas)2026 Q2v0.1 draft (šis puslapis)
Risk assessment + RTP v1.02026 Q2v0.1 metodologija (žr. §4)
Internal audit (1st party)2026 Q3Planuojamas
Pre-audit (3rd party gap assessment)2026 Q3Konsultantas pasirenkamas
Stage 1 audit (documentation review)2026 Q3-Q4BSI / DNV / BV pasirinkimas
Stage 2 audit (implementation evidence)2026 Q4Po Stage 1 pass
ISO 27001:2022 sertifikatas2026 Q4 / 2027 Q1Tikslas
Surveillance audit (kasmet)2027 Q4 + 2028 Q4Po sertifikacijos
Re-certification audit2029 Q43-mečių cikle

6. Procurement / vendor risk teams — kaip dirbti su mumis

Jei vykdote vendor risk assessment'ą AETHER atžvilgiu:

  1. Pradėti su šiuo puslapiu + atviromis politikomis (saugumo, privatumo, naudojimosi)
  2. Paprašyti AETHER DPA template'o per privacy@azorasec.lt (pateikiamas per 1 darbo dieną)
  3. Pasirašant NDA — gauname detalius SoA evidence packages (implementacijos screenshot'ai, log samples, runbook'ai)
  4. Užklausti questionnaire / SIG-Lite — pildymas per 5 darbo dienų
  5. Penetracijos testavimo report'as (CREST/CHECK certified) — planuojama 2026 H2, redacted versija dalinama enterprise klientams

Praktikoje sole-prop B2B SaaS pre-cert: kontekstas aiškus, transparency rodo darbo lygį, ir vendor risk teams paprastai akceptuoja kelią "DPA + atviros politikos + sertifikacijos roadmap" kaip MVP tier'o procurement gate'ą.

7. Versijos istorija

VersijaDataPakeitimas
v0.12026-05-06Pradinis SoA stub'as (compliance score push 91→95)

8. Susiję dokumentai