9 kwietnia 2024

NDR i NIS 2 - Jak przekształcić obowiązek w szansę?

Świat cyberbezpieczeństwa nieustannie ewoluuje: talenty, produkty, technologie, ale także wymogi prawne. Jest to środowisko, w którym niemal każdego dnia trzeba brać pod uwagę nowe kwestie. W czasach, gdy zagrożenie staje się coraz bardziej zaawansowane, powstała potrzeba regulacji wielu kwestii, dlatego Komisja Europejska zaczęła pracę między innymi nad: CRA - Cyber Resilience Act; AI Act; DORA (Digital Operational Resilience Act) i NIS 2 (Network and Information Security).

NIS 2, KONIECZNA EWOLUCJA RAM REGULACYJNYCH_

Wykraczając daleko poza cele NIS, która zapewniła minimalne warunki bezpieczeństwa dla podmiotów i sektorów będących celem cyberataków, nadchodzi dyrektywa NIS2. Jej celem jest wzmocnienie naszej ogólnej odporności w zakresie cyberbezpieczeństwa poprzez zajęcie się nowymi sektorami i podmiotami, które są obecnie krytycznymi celami.

Jest to konieczne ze względu na rosnące i wyrafinowane zagrożenia, których celem są takie podmioty jak władze lokalne, publiczne zakłady opieki zdrowotnej, szkoły wyższe i wszystkie podmioty w łańcuchu dostaw, które nie zostały uwzględnione w NIS.

Umożliwi to również reagowanie na niejednorodne stosowanie starej dyrektywy przez państwa członkowskie, co prowadzi do braku spójności i rażącej fragmentacji w traktowaniu cyberataków krytycznych sektorów w skali europejskiej.

Dzięki tym nowym ramom regulacyjnym oczekuje się:

  • Harmonizacji wdrażania Dyrektywy w całej Europie, z bardziej precyzyjnymi regulacjami.
  • Wzmocnienia ogólnego poziomu bezpieczeństwa przy zastosowaniu ścisłych i proporcjonalnych kryteriów w zależności od kategoryzacji danej organizacji, między kluczowymi lub ważnymi podmiotami.
  • Zwiększonej odpowiedzialności uprawnień państw członkowskich w zakresie nadzoru, kontroli i sankcji w celu zapewnienia prawidłowego wdrożenia tych środków w odpowiednich obszarach.
  • Odpowiedzialności spoczywającej również na przedsiębiorstwach, które muszą zarządzać własnym ryzykiem.

JAK SZYBKO SPROSTAĆ TYM WYZWANIOM?_

Istnieje szereg kluczowych elementów, które muszą zostać uwzględnione przez sektory objęte dyrektywą NIS2. Między innymi należy wdrożyć politykę zarządzania, aby zapewnić odpowiednie zarządzanie ryzykiem w odniesieniu do IS (audyt, analiza ryzyka, wskaźniki bezpieczeństwa, akredytacja, mapowanie itp.)

Pewne kluczowe elementy ochrony będą musiały być brane pod uwagę z uwzględnieniem zasad bezpieczeństwa związanych z samą architekturą, jej administracją, dostępem (IAM), konserwacją itp. (segmentacja sieci, dostęp itp.). Wreszcie należy wdrożyć odpowiednie i wzmocnione środki wykrywania, a także środki reagowania na incydenty i zarządzania nimi, aby utrzymać ciągłość działania w sytuacji kryzysowej w przypadku wystąpienia cyberataku w sieciach (MCS, MCO, obsługa alertów, polityka zarządzania kryzysowego itp.) Jest to dobry początek zapewnienia zgodności, a obszary te będą musiały zostać uwzględnione w ramach NIS2, ale musimy poczekać na dalsze szczegóły na poziomie europejskim i krajowym, w szczególności w zakresie zgodności z innymi przepisami dodanymi do NIS2 (DORA, CRA, AI Act, itp.).

Są to podstawowe potrzeby w zakresie zgodności, które Gatewatcher adresuje od momentu powstania w 2015 roku. Gatewatcher po raz pierwszy wszedł na rynek zgodności, odpowiadając na różne wymogi prawne, które spełnia dzięki "bezpiecznemu projektowaniu" NDR.

Dziś przed Twoją firmą stoją następujące wyzwania:

  • Identyfikacja i ochrona zagrożeń,
  • Ochrona danych i informacji wrażliwych,
  • Inwestowanie lub wzmacnianie technologii cyberbezpieczeństwa,
  • Wdrożenie zarządzania incydentami i środków powiadamiania CSIRT,
  • Szkolenie i podnoszenie świadomości pracowników.

Doświadczenie Gatewatcher, wraz z udoskonaleniem i połączeniem różnych rozwiązań NDR i CTI, pozwala odpowiedzieć na te wszystkie wyzwania.

Przede wszystkim konieczne jest utrzymanie pełnej widoczności systemu informatycznego, dzięki inwentaryzacji i mapowaniu wszystkich zasobów a także zachowań użytkowników w sieci.

Po zidentyfikowaniu ryzyka i wyzwań, w szczególności identyfikacji wrażliwych danych, ważne jest, aby kontrolować ISi przestrzegać zasad bezpieczeństwa, dostosowując się na przykład do różnych sieci o ograniczonym dostępie.

Niezależnie od tego, czy inwestujesz w rozwiązanie cyberbezpieczeństwa po raz pierwszy, czy też chcesz wzmocnić istniejące technologie cybernetyczne, NDR jako filar strategii umożliwia wzmocnienie ogólnej pozycji w zakresie cyberbezpieczeństwa. Uproszczone, płynne połączenie z całym ekosystemem (EDR, XDR, SIEM, SOAR, NGFW itp.) i proaktywne badania ułatwiają szybką kwalifikację i naprawę incydentów przez ekspertów ds. cyberbezpieczeństwa, przy jednoczesnej optymalizacji czasu poświęcanego każdej analizie.

ZGODNOŚĆ - CIĄGŁA PODRÓŻ, A NIE CEL_

Obecnie zgodność z przepisami musi być postrzegana jako strategiczna szansa dla firm, a nie jako dodatkowe ograniczenie, które należy spełnić, aby zachować zgodność z normami regulacyjnymi. Organizacje muszą przyjąć długoterminową perspektywę. Osiągnięcie zgodności nie tylko umożliwia zbudowanie kompleksowej, aktualnej odpowiedzi na wszystkie potrzeby w zakresie zgodności (NIS, DORA, CRA, ISO 27001 itp.), lecz także przewidywanie przyszłych zmian regulacyjnych. Rozwiązanie NDR pozwala więc zarówno sprostać tym wyzwaniom, jak pójść jeszcze dalej!

Poza zapewnieniem zgodności z przepisami NDR umożliwia podniesienie ogólnego poziomu cyberbezpieczeństwa i optymalizację inwestycji w celu jak najskuteczniejszego wykrywania zagrożeń i reagowania na nie.

Budowanie strategii cyberbezpieczeństwa z NDR oznacza wybór długoterminowej strategii, której kluczowym elementem jest przewidywanie. Zarówno dla strony atakującej i broniącej się, czas jest najważniejszy. Celem jest możliwość skutecznego reagowania na określone i potencjalne przyszłe zagrożenia dzięki dostosowanemu i elastycznemu systemowi obrony.

Można pomyśleć o NIS2 jako o przewodniku do identyfikacji i priorytetyzacji ryzyka oraz obszarów krytycznych, a także mocnych stron cyberbezpieczeństwa w celu opracowania dynamicznej strategii walki z cyberatakami. Kiedy zgodność jest traktowana strategicznie, przekształca się z konieczności w prawdziwą szansę i przewagę konkurencyjną.

Dowiedz się więcej o rozwiązaniu Gatewatcher

Autorem tekstu jest Joanna Świerczyńska

Mateusz Nowak

Mateusz Nowak
product manager Gatewatcher / Sekoia

Masz pytania?
Skontaktuj się ze mną:
nowak.m@dagma.pl
32 793 11 19