1744
Headphones icon INFOLINIA +48 22 633 90 90 FAQ

18.10.2024

NIS2. Najważniejsze obowiązki dla podmiotów kluczowych.

NIS2. Najważniejsze obowiązki dla podmiotów kluczowych.

Dyrektywa NIS2 (Network and Information Systems Directive) to unijne rozporządzenie mające na celu wzmocnienie cyberbezpieczeństwa w państwach członkowskich Unii Europejskiej. Od daty wejścia w życie Dyrektywy, czyli 16 stycznia 2023 r., Państwa Członkowskie UE mają 21 miesięcy na wprowadzenie postanowień Dyrektywy do prawa krajowego. Nowe przepisy powinny być stosowane we wszystkich krajach Unii Europejskiej od 18 października 2024 r.

Dyrektywa NIS2 wprowadza szereg nowych wymagań dla firm i instytucji w zakresie zarządzania bezpieczeństwem sieci i systemów informacyjnych. Celem jest ochrona infrastruktury krytycznej przed cyberzagrożeniami, które mogą mieć poważne konsekwencje dla społeczeństwa i gospodarki.

NIS2. Najważniejsze obowiązki dla podmiotów kluczowych.

Główne założenia Dyrektywy NIS2 w Polsce - kogo obejmują zapisy rozporządzenia

Rozszerzenie zakresu podmiotów objętych regulacjami – NIS2 obejmuje nie tylko sektory tradycyjnie związane z infrastrukturą krytyczną, takie jak energetyka czy transport, ale także usługi cyfrowe, sektor finansowy oraz firmy z sektora zdrowia, które muszą przestrzegać wyższych standardów bezpieczeństwa.

Na początku należy określić kogo obejmują zapisy tego rozporządzenia:

Nawet jeśli systemy jakich jesteśmy użytkownikiem lub oferentem nie należą do wyżej wymienionych grup to i tak powinniśmy stosować zalecenia wymienione w tym projekcie.

NIS2. Najważniejsze obowiązki dla podmiotów kluczowych.

INCYDENT ISTOTNY I ZARZĄDZANIE RYZYKIEM

Obowiązki w zakresie zarządzania ryzykiem i incydentami – Podmioty objęte dyrektywą muszą wprowadzić procedury zarządzania ryzykiem oraz być gotowe do reagowania na incydenty związane z cyberbezpieczeństwem, w tym obowiązek zgłaszania poważniejszych incydentów w ciągu 24 godzin. Przyjrzyjmy się więc najpierw, co mieści się w pojęciu „incydent istotny” do ktorego odnoszą się nałożone obowiązki dla podmiotów.

Projekt dosyć obszernie określa jakie zdarzenie uznaje się za incydent istotny. Co za tym idzie, czy należy taki przypadek zgłosić do odpowiednich organów. Przy jego ocenie należy brać pod uwagę m.in.

Dokładne określenie czy incydent jest uznany jest uznany za istotny określa wystąpienie co najmniej jednego z poniższych kryteriów.

Ponadto incydent jest uznawany za istotny jeśli:

Uszczegółowiono czym są incydenty istotne m.in. dla dostawców usług przetwarzania w chmurze oraz dla dostawców zarządzanych usług bezpieczeństwa.

Incydent uznaje się za istotny jeśli zostanie spełniony jeden z poniższych kryteriów:

Obowiązki w zakresie zarządzania ryzykiem i incydentami

NIS2. Najważniejsze obowiązki dla podmiotów kluczowych.

Podmioty objęte dyrektywą muszą wprowadzić procedury zarządzania ryzykiem oraz być gotowe do reagowania na incydenty związane z cyberbezpieczeństwem, w tym obowiązek zgłaszania poważniejszych incydentów w ciągu 24 godzin.

Załącznik do projektu traktuje o szczegółowych zasadach stosowania dyrektywy NIS2 w odniesieniu do zarządzania ryzykiem. Precyzuje wymogi techniczne i metodologiczne, o których mowa w artykule 21 Ust. 2 dyrektywy NIS2. Skupia się na 13 kluczowych obszarach zarządzania bezpieczeństwem cybernetycznym:

1. Polityka bezpieczeństwa sieci i systemów informatycznych:

Określa podejście do zarządzania bezpieczeństwem, cele, poziom tolerancji ryzyka i obowiązki. Polityka ta musi być regularnie aktualizowana i zatwierdzana przez organy zarządzające. Dokument wskazuje również na konieczność jasnego określenia ról, obowiązków i uprawnień w zakresie bezpieczeństwa, a także ich regularnego przeglądu.

2. Polityka zarządzania ryzykiem:

Nakazuje ustanowienie ram zarządzania ryzykiem, w tym przeprowadzanie oceny ryzyka i wdrożenie planu postępowania z nim. Szczegółowo opisuje proces zarządzania ryzykiem, w tym identyfikację zagrożeń, analizę ryzyka, wybór środków zaradczych i monitorowanie zgodności. Podkreśla również znaczenie niezależnego przeglądu bezpieczeństwa informacji i sieci.

3. Obsługa incydentów:

W tym obszarze rozporządzenie nakazuje stworzenie polityki obsługi incydentów, obejmującej procedury wykrywania, analizy, powstrzymywania i reagowania na incydenty. Dokument precyzuje też, jakie informacje powinny być rejestrowane w dziennikach zdarzeń.

4. Ciągłość działania i zarządzanie kryzysowe:

Dokument nakazuje stworzenie planu ciągłości działania i planu przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej. Wskazuje na potrzebę regularnego testowania planów oraz zarządzania kopiami zapasowymi. Dodatkowo, rozporządzenie nakłada obowiązek wdrożenia procesów zarządzania kryzysowego, w tym jasne określenie ról i obowiązków w sytuacjach kryzysowych.

5.  Bezpieczeństwo łańcucha dostaw:

Dokument wskazuje na potrzebę stworzenia polityki bezpieczeństwa łańcucha dostaw, która określać będzie kryteria wyboru dostawców i usługodawców. Umowy z dostawcami powinny uwzględniać kwestie bezpieczeństwa cybernetycznego. Dokument precyzuje też, jakie informacje powinny być zawarte w katalogu dostawców i usługodawców.

6. Bezpieczeństwo nabywania, rozwijania i utrzymywania sieci i systemów informatycznych:

W tym kontekście, dokument wskazuje na potrzebę zarządzania ryzykiem w procesie nabywania usług ICT lub produktów ICT. Nakazuje również stosowanie zasad bezpiecznego rozwoju oprogramowania i systemów informatycznych. Dokument precyzuje też wymogi w zakresie zarządzania konfiguracją, zmianami, naprawami, konserwacją i testowaniem bezpieczeństwa. Wskazuje na obowiązek stosowania poprawek bezpieczeństwa oraz zarządzania lukami w zabezpieczeniach. Dokument szczegółowo opisuje również wymogi dotyczące bezpieczeństwa sieci, w tym segmentacji sieci i ochrony przed złośliwym oprogramowaniem.

7. Polityki i procedury oceny skuteczności środków zarządzania ryzykiem w cyberprzestrzeni:

Nakazuje stworzenie polityki i procedur oceny skuteczności wdrożonych środków bezpieczeństwa.

8. Podstawowe praktyki higieny cybernetycznej i szkolenia w zakresie bezpieczeństwa:

Wskazuje na potrzebę zapewnienia szkoleń i programów podnoszenia świadomości w zakresie cyberbezpieczeństwa dla wszystkich pracowników.

9. Kryptografia:

Nakazuje stworzenie polityki i procedur związanych z kryptografią, w tym zarządzaniem kluczami, w celu zapewnienia poufności, autentyczności i integralności informacji.

10. Bezpieczeństwo zasobów ludzkich:

Dokument precyzuje wymogi dotyczące bezpieczeństwa zasobów ludzkich, w tym weryfikacji przeszłości pracowników, procedur rozwiązania lub zmiany zatrudnienia oraz procesu dyscyplinarnego w przypadku naruszenia zasad bezpieczeństwa.

11. Kontrola dostępu:

Nakazuje stworzenie polityki kontroli dostępu, zarówno logicznej, jak i fizycznej. Wskazuje na potrzebę zarządzania prawami dostępu, w tym do kont uprzywilejowanych i kont administracji systemu. Precyzuje również wymogi dotyczące identyfikacji i uwierzytelniania użytkowników, w tym stosowania uwierzytelniania wieloskładnikowego.

12. Zarządzanie aktywami:

Dokument nakazuje stworzenie systemu klasyfikacji aktywów, w oparciu o ich wartość i poziom ryzyka. Wskazuje na potrzebę stworzenia polityki postępowania z informacjami i zasobami, w tym z wymiennymi nośnikami danych. Nakazuje również stworzenie i utrzymanie aktualnego spisu aktywów.

13. Bezpieczeństwo środowiskowe i fizyczne:

Wskazuje na potrzebę ochrony sieci i systemów informatycznych przed zagrożeniami fizycznymi i środowiskowymi, takimi jak klęski żywiołowe. Nakazuje również stosowanie kontroli dostępu fizycznego do obiektów, w których znajdują się sieci i systemy informatyczne.

SANKCJE I KARY

Wzrost odpowiedzialności i sankcji. NIS2 wprowadza bardziej restrykcyjne wymagania dotyczące odpowiedzialności menedżerów i właścicieli firm, nakładając na nie obowiązek podejmowania odpowiednich działań prewencyjnych. Ponadto, przewiduje się wyższe kary za nieprzestrzeganie regulacji.

Dyrektywa NIS2 kładzie duży nacisk na współpracę międzynarodową i krajową, promując wymianę informacji oraz koordynację działań między państwami członkowskimi UE, zwłaszcza w kontekście incydentów cyberbezpieczeństwa. Wdrożenie NIS2 w Polsce wiąże się z wyzwaniami, zwłaszcza dla małych i średnich przedsiębiorstw, które mogą mieć trudności w dostosowywaniu swoich systemów do nowych wymagań. Wymaga to wsparcia rządu w zakresie szkoleń i narzędzi. Mimo trudności, dyrektywa stanowi szansę na poprawę bezpieczeństwa, zarówno w sektorze publicznym, jak i prywatnym, przyczyniając się do budowy bardziej odpornych systemów informacyjnych.

Warto zapoznać się z oryginalnym dokumentem dyrektywy, aby być pewnym, że Wasze przedsiębiorstwo spełnia zapisy i nie jesteście narażeni na kary:

Pełen tekst Dyrektywy NIS 2 jest dostępny na stronie EUR-lex.

Podczas czytania załącznika nasuwa się skojarzenie z wytycznymi normy ISO27001:2023. Warto sprawdzić  w tym kontekście, jakie działania najkorzystniej podjąć w najbliższej przyszłości. Nawet jak nie identyfikujemy się z listą podmiotów.

Pomożemy Ci dobrać odpowiednie rozwiązanie

Nasz zespół to grupa wyspecjalizowanych i doświadczonych ekspertów, którzy są do Twojej dyspozycji. Zadzwoń do nas a pomożemy Ci wybrać produkty lub systemy idealnie dopasowane do Twojego przedsiębiorstwa.

skontaktuj się
Pomożemy Ci dobrać