9 kwietnia 2024

NDR i NIS 2 - Jak przekształcić obowiązek w szansę?

Świat cyberbezpieczeństwa nieustannie ewoluuje: talenty, produkty, technologie, ale także wymogi prawne. Jest to środowisko, w którym niemal każdego dnia trzeba brać pod uwagę nowe kwestie. W czasach, gdy zagrożenie staje się coraz bardziej zaawansowane, powstała potrzeba regulacji wielu kwestii, dlatego Komisja Europejska zaczęła pracę między innymi nad: CRA - Cyber Resilience Act; AI Act; DORA (Digital Operational Resilience Act) i NIS 2 (Network and Information Security).

NIS 2, KONIECZNA EWOLUCJA RAM REGULACYJNYCH

Wykraczając daleko poza cele NIS, która zapewniła minimalne warunki bezpieczeństwa dla podmiotów i sektorów będących celem cyberataków, nadchodzi dyrektywa NIS2. Jej celem jest wzmocnienie naszej ogólnej odporności w zakresie cyberbezpieczeństwa poprzez zajęcie się nowymi sektorami i podmiotami, które są obecnie krytycznymi celami.

Jest to konieczne ze względu na rosnące i wyrafinowane zagrożenia, których celem są takie podmioty jak władze lokalne, publiczne zakłady opieki zdrowotnej, szkoły wyższe i wszystkie podmioty w łańcuchu dostaw, które nie zostały uwzględnione w NIS.

Umożliwi to również reagowanie na niejednorodne stosowanie starej dyrektywy przez państwa członkowskie, co prowadzi do braku spójności i rażącej fragmentacji w traktowaniu cyberataków krytycznych sektorów w skali europejskiej.

Dzięki tym nowym ramom regulacyjnym oczekuje się:

  • Harmonizacji wdrażania Dyrektywy w całej Europie, z bardziej precyzyjnymi regulacjami.
  • Wzmocnienia ogólnego poziomu bezpieczeństwa przy zastosowaniu ścisłych i proporcjonalnych kryteriów w zależności od kategoryzacji danej organizacji, między kluczowymi lub ważnymi podmiotami.
  • Zwiększonej odpowiedzialności uprawnień państw członkowskich w zakresie nadzoru, kontroli i sankcji w celu zapewnienia prawidłowego wdrożenia tych środków w odpowiednich obszarach.
  • Odpowiedzialności spoczywającej również na przedsiębiorstwach, które muszą zarządzać własnym ryzykiem.

JAK SZYBKO SPROSTAĆ TYM WYZWANIOM?

Istnieje szereg kluczowych elementów, które muszą zostać uwzględnione przez sektory objęte dyrektywą NIS2. Między innymi należy wdrożyć politykę zarządzania, aby zapewnić odpowiednie zarządzanie ryzykiem w odniesieniu do IS (audyt, analiza ryzyka, wskaźniki bezpieczeństwa, akredytacja, mapowanie itp.)

Pewne kluczowe elementy ochrony będą musiały być brane pod uwagę z uwzględnieniem zasad bezpieczeństwa związanych z samą architekturą, jej administracją, dostępem (IAM), konserwacją itp. (segmentacja sieci, dostęp itp.). Wreszcie należy wdrożyć odpowiednie i wzmocnione środki wykrywania, a także środki reagowania na incydenty i zarządzania nimi, aby utrzymać ciągłość działania w sytuacji kryzysowej w przypadku wystąpienia cyberataku w sieciach (MCS, MCO, obsługa alertów, polityka zarządzania kryzysowego itp.) Jest to dobry początek zapewnienia zgodności, a obszary te będą musiały zostać uwzględnione w ramach NIS2, ale musimy poczekać na dalsze szczegóły na poziomie europejskim i krajowym, w szczególności w zakresie zgodności z innymi przepisami dodanymi do NIS2 (DORA, CRA, AI Act, itp.).

Są to podstawowe potrzeby w zakresie zgodności, które Gatewatcher adresuje od momentu powstania w 2015 roku. Gatewatcher po raz pierwszy wszedł na rynek zgodności, odpowiadając na różne wymogi prawne, które spełnia dzięki "bezpiecznemu projektowaniu" NDR.

Dziś przed Twoją firmą stoją następujące wyzwania:

  • Identyfikacja i ochrona zagrożeń,
  • Ochrona danych i informacji wrażliwych,
  • Inwestowanie lub wzmacnianie technologii cyberbezpieczeństwa,
  • Wdrożenie zarządzania incydentami i środków powiadamiania CSIRT,
  • Szkolenie i podnoszenie świadomości pracowników.

Doświadczenie Gatewatcher, wraz z udoskonaleniem i połączeniem różnych rozwiązań NDR i CTI, pozwala odpowiedzieć na te wszystkie wyzwania.

Przede wszystkim konieczne jest utrzymanie pełnej widoczności systemu informatycznego, dzięki inwentaryzacji i mapowaniu wszystkich zasobów a także zachowań użytkowników w sieci.

Po zidentyfikowaniu ryzyka i wyzwań, w szczególności identyfikacji wrażliwych danych, ważne jest, aby kontrolować ISi przestrzegać zasad bezpieczeństwa, dostosowując się na przykład do różnych sieci o ograniczonym dostępie.

Niezależnie od tego, czy inwestujesz w rozwiązanie cyberbezpieczeństwa po raz pierwszy, czy też chcesz wzmocnić istniejące technologie cybernetyczne, NDR jako filar strategii umożliwia wzmocnienie ogólnej pozycji w zakresie cyberbezpieczeństwa. Uproszczone, płynne połączenie z całym ekosystemem (EDR, XDR, SIEM, SOAR, NGFW itp.) i proaktywne badania ułatwiają szybką kwalifikację i naprawę incydentów przez ekspertów ds. cyberbezpieczeństwa, przy jednoczesnej optymalizacji czasu poświęcanego każdej analizie.

ZGODNOŚĆ - CIĄGŁA PODRÓŻ, A NIE CEL

Obecnie zgodność z przepisami musi być postrzegana jako strategiczna szansa dla firm, a nie jako dodatkowe ograniczenie, które należy spełnić, aby zachować zgodność z normami regulacyjnymi. Organizacje muszą przyjąć długoterminową perspektywę. Osiągnięcie zgodności nie tylko umożliwia zbudowanie kompleksowej, aktualnej odpowiedzi na wszystkie potrzeby w zakresie zgodności (NIS, DORA, CRA, ISO 27001 itp.), lecz także przewidywanie przyszłych zmian regulacyjnych. Rozwiązanie NDR pozwala więc zarówno sprostać tym wyzwaniom, jak pójść jeszcze dalej!

Poza zapewnieniem zgodności z przepisami NDR umożliwia podniesienie ogólnego poziomu cyberbezpieczeństwa i optymalizację inwestycji w celu jak najskuteczniejszego wykrywania zagrożeń i reagowania na nie.

Budowanie strategii cyberbezpieczeństwa z NDR oznacza wybór długoterminowej strategii, której kluczowym elementem jest przewidywanie. Zarówno dla strony atakującej i broniącej się, czas jest najważniejszy. Celem jest możliwość skutecznego reagowania na określone i potencjalne przyszłe zagrożenia dzięki dostosowanemu i elastycznemu systemowi obrony.

Można pomyśleć o NIS2 jako o przewodniku do identyfikacji i priorytetyzacji ryzyka oraz obszarów krytycznych, a także mocnych stron cyberbezpieczeństwa w celu opracowania dynamicznej strategii walki z cyberatakami. Kiedy zgodność jest traktowana strategicznie, przekształca się z konieczności w prawdziwą szansę i przewagę konkurencyjną.

Dowiedz się więcej o rozwiązaniu Gatewatcher

Autorem tekstu jest Joanna Świerczyńska

Mateusz Nowak

Mateusz Nowak
product manager Gatewatcher / Sekoia

Masz pytania?
Skontaktuj się ze mną:
nowak.m@dagma.pl
32 793 11 19

Podobne wpisy:

Polecane wydarzenia: