Czym jest dyrektywa NIS2 i jakie są cele dyrektywy?
Dyrektywa NIS 2 to następczyni Dyrektywy NIS. Jest jej rozwinięciem, ewolucją opartą o dostrzeżone błędy i potrzebę wzmocnienia cyberbezpieczeństwa. Europejska dyrektywa NIS narzuciła ramy bezpieczeństwa cybernetycznego. Bezpieczeństwo informacji zależy od systemów zarządzania ryzykiem i umiejętności zarządzania incydentami bezpieczeństwa. W związku z tym, cel dyrektywy NIS 2 jest bardzo konkretny. Dyrektywa NIS2 ujednolica w tym zakresie wymogi i zasady we wszystkich państwach członkowskich UE. Wdrożenie dyrektywy NIS2 do ustawodawstwa krajowego wszystkich krajów UE zaplanowano do października 2024 roku. W niniejszym tekście opisujemy w jaki sposób uzyskać zgodność z nowymi regulacjami w oparciu o kluczowe wymogi dyrektywy. W prostych słowach wyjaśniam, krok po kroku, jak wdrożyć dyrektywę NIS2. Oddaję w ręce czytelników swoiste kompendium wiedzy pod tytułem “Wdrażanie NIS2 krok po kroku”.
Zrozumieć dyrektywę NIS2
W celu zwiększenia bezpieczeństwa firm w sieci i zwiększenia ich odporności, zapisy dyrektywy NIS2 poszerzono. W szczególności, do spełnienia wymogów dyrektywy zobowiązano większą liczbę firm i sektorów. Zakres rozszerzono z początkowo regulowanych siedmiu sektorów do piętnastu. Nowe regulacje wprowadzają także kryterium wielkości podmiotów objętych dyrektywą oraz powiązanych z nimi zakresów zarządzania ryzykiem. Organizacje muszą wdrożyć funkcjonalne procesy dotyczące zapewnienia ciągłości działania, zarządzania incydentami, odzyskiwania danych po awarii, zarządzania kopiami zapasowymi i inne.
Podmiot kluczowy, czyli jaki?
Dzięki bardziej rygorystycznym zasadom mającym na celu przezwyciężenie wcześniejszych ograniczeń, NIS2 będzie miała wpływ na szerszy zakres branż. Podmioty objęte dyrektywą NIS2 są klasyfikowane jako kluczowe lub ważne. Tym samym zastąpiono dotychczasowy podział na operatorów usług kluczowych, dostawców usług cyfrowych i podmioty publiczne. Dyrektywa ustanawia wymogi bezpieczeństwa oraz proces zgłaszania incydentów. Podmioty kluczowe obejmują sektory o kluczowym znaczeniu dla gospodarki i społeczeństwa, takie jak energetyka, transport, bankowość, ochrona zdrowia itp. Same kryteria kwalifikacji opierają się na wielkości podmiotu, liczbie użytkowników, znaczeniu gospodarczym oraz potencjalnym wpływie na społeczeństwo. Podmioty istotne (kluczowe) definiuje się jako duże organizacje działające w sektorach wymienionych w załączniku I. Tę listę uzupełniają inne podmioty zidentyfikowane jako krytyczne bezpośrednio w treści dyrektywy NIS2, lub przez określone państwo UE.
Przestrzeganie dyrektywy NIS2 i kary za niezgodność
Kwalifikowanie się jako podmiot kluczowy wiąże się w oczywisty sposób z obowiązkami i wymaganiami, które są bardziej rygorystyczne w porównaniu do podmiotów ważnych. Implementacja dyrektywy NIS2 narzuca na takie podmioty kluczowe np. wymóg przedstawiania bardziej szczegółowych audytów i wdrażania bardziej zaawansowanych i kompleksowych środków technicznych oraz organizacyjnych. Ponadto podmioty kluczowe muszą wyznaczyć konkretne osoby lub zespoły odpowiedzialne za kontakt z krajowymi organami nadzoru, a także za koordynację działań w zakresie cyberbezpieczeństwa. Muszą także informować o planowanych zmianach w infrastrukturze IT. Narażone są także na większe restrykcje. Kary za niezgodność mogą być bardzo bolesne i idą w miliony Euro.
Co jeszcze zmienia Dyrektywa NIS2?
Wdrożenie dyrektywy NIS2 i aktualizacja regulacji wynika z faktu, że wspólny poziom bezpieczeństwa nie jest optymalny. Systemy informatyczne i infrastruktura IT ewoluują w ogromnym tempie. Niestety, cyberprzestępcy także nie zasypują gruszek w popiele. W związku z tym uznano, że inwestycje w cyberbezpieczeństwo w UE są niewystarczające. Świadczy o tym gwałtowanie rosnąca liczba cyberataków. Dodatkowo, w ramach ciekawostki warto wspomnieć, że sektor produkcyjny nie został wyraźnie włączony do sektorów objętych pierwszą dyrektywą NIS. Dyrektywa NIS2 włączyła producentów niektórych produktów krytycznych, takich jak farmaceutyki, wyroby medyczne i chemikalia.
Incydenty i środki bezpieczeństwa a poziom świadomości
Być może to najważniejsza zmiana. Wymaga się obowiązkowego edukowania członków organu zarządzającego w zakresie cyberbezpieczeństwa. Członkowie wysokiego szczebla muszą rozumieć i posiadać kompetencje do oceny zagrożenia cybernetycznego. Do tej pory tego rodzaju zagrożenia często były spychane na margines i tylko cierpliwość oraz pro-aktywność działów IT chroniła przedsiębiorstwa przed niemal nieuniknioną katastrofą. Wydaje się, że nowelizacja oraz nowe wytyczne przyczynią się do znacznej poprawy bezpieczeństwa w sieci.
Przejdźmy do konkretnych wskazań dotyczących tego, jak wdrożyć dyrektywę NIS2.
Poradnik “Wdrażanie NIS2 krok po kroku” podzielono na 7 osobno opisanych etapów
Analiza wymogów prawnych
Analiza wymogów prawnych | |
Cel: Wdrożenie dyrektywy NIS2 (Network and Information Security) w przedsiębiorstwie wymaga strategicznego i kompleksowego podejścia. Wszystko zaczyna się od analizy wymogów od strony prawnej, tj: | |
|
Porada:
|
Kto: Dział prawny lub zewnętrzny dostawca usług prawnych. |
Ocena ryzyka
Ocena ryzyka | |
Cel: Identyfikacja i analiza ryzyka związanego z cyberbezpieczeństwem w kontekście działalności organizacji. Należy zastanowić się, w jaki sposób potencjalne zagrożenia mogą wpłynąć na kluczowe usługi. | |
|
Porada:
|
Kto: Zadanie można powierzyć zespołowi ds. zarządzania ryzykiem, analitykom bezpieczeństwa IT lub zewnętrznym doradcom ds. bezpieczeństwa. |
Powołanie zespołu (ds.) cyberbezpieczeństwa
Powołanie zespołu (ds.) cyberbezpieczeństwa | |
Cel: ustalenie i przypisanie do zadań konkretnych osób i poziomu ich odpowiedzialności. | |
|
Porada:
|
Kto: Dyrektor ds. IT, menedżerowie bezpieczeństwa IT, przedstawiciele kluczowych działów (np. operacyjnego, finansowego). |
Przygotowanie polityki i procedury bezpieczeństwa
Przygotowanie polityki i procedury bezpieczeństwa | |
Cel: ochrona infrastruktury krytycznej i usług kluczowych oraz zarządzanie ryzykiem operacyjnym. | |
|
Porada:
|
|
|
Kto: Dział IT, zespół ds. compliance, zewnętrzni konsultanci ds. bezpieczeństwa. |
Audyt, monitoring i kontrola zgodności
Audyt, monitoring i kontrola zgodności | |
Cel: wstępny audyt: służy do oceny obecnego stanu zabezpieczeń i zgodności z wymogami NIS2, identyfikacji luk i obszarów do poprawy. | |
|
Porada:
|
Kto: Dział audytu wewnętrznego, zespół ds. compliance, zewnętrzni audytorzy. |
Regularne szkolenia i kampanie
Regularne szkolenia i kampanie | |
Cel: szkolenia mają na celu utrzymywać świadomość zagrożeń i przygotować ich na nowe wymogi. | |
|
Porada:
|
|
|
Kto: Dział HR, zespół ds. cyberbezpieczeństwa, zewnętrzni trenerzy i specjaliści ds. edukacji. |
Doskonalenie i testy
Doskonalenie i testy | |
Cel: regularna poprawa i weryfikacja wdrożonych rozwiązań. | |
|
Porada
|
|
|
Kto: Zespół ds. cyberbezpieczeństwa, zespół ds. zarządzania ryzykiem, kierownictwo działu IT. |
Zapewnienie pełnej zgodności wymaga współpracy
To, co jest czynnikiem naprawdę istotnym przy wdrażaniu tak kluczowych przepisów, jest współpraca, koordynacja i wzajemne wsparcie. O ile Zarząd powinien ograniczyć się do kluczowych decyzji i zapewniania zasobów oraz określeniu priorytetów, wdrożenie regulacji musi koordynować kompetentny project manager. Sama dyrektywa narzuca jedynie ogólne ramy, w które wpasować muszą się rozwiązania przyjęte przez organizacje. Końcowy wynik prac zależy więc w dużej mierze od kompetencji odpowiedzialnych osób i zewnętrznych partnerów. Procesy audytowe można w dużej mierze automatyzować, np. w oparciu o rozwiązania oferowane przez Vanta. Dzięki automatyzacji procesów zgodności, Vanta pomaga firmom w przygotowaniu się do audytów zgodności z NIS2. Narzędzia te pozwalają na zbieranie dowodów zgodności w czasie rzeczywistym, co upraszcza procesy raportowania i audytowania. Niezależnie od tego, czy proces uzyskiwania zgodności zostanie przeprowadzony ze wsparciem partnerów zewnętrznych czy bez nich, cel jest jeden. Bezpieczeństwo nas wszystkich, i tego celu nie warto tracić z oczu.
Redaktor Net Complex Blog