Wprowadzenie do cyberbezpieczeństwa i dyrektywy NIS2
W dzisiejszym cyfrowym świecie, cyberbezpieczeństwo jest niezbędnym tematem rozważanym w każdej organizacji. Corocznie rosną wymagania dotyczące ochrony systemów informatycznych i danych, dlatego też została wydana Europejska Dyrektywa NIS2 (następca poprzedniej NIS). NIS2 kompleksowo podchodzi do kwestii bezpieczeństwa, kładąc nacisk na prewencję, wykrywanie i reagowanie na zagrożenia cybernetyczne. Dyrektywa weszła w życie w styczniu 2023 roku. Zgodnie z wytycznymi UE, termin implementacji nowych wymagań minął 17 października 2024 roku. Jednak w Polsce przepisy zaczną obowiązywać dopiero po nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która, według zapowiedzi Ministerstwa Cyfryzacji, wejdzie w życie w pierwszym kwartale 2025 roku.
Kogo dotyczy NIS2
NIS2 dotyczy podmiotów prywatnych oraz publicznych mających siedzibę w państwie członkowskim UE, które spełniają poniższe warunki:
- Wszystkie organizacje działające w sektorach uznanych za wysoce krytyczne (energetyka, transport, bankowość i rynki finansowe, opieka zdrowotna, woda pitna i ścieki, infrastruktura cyfrowa, administracja publiczna, przestrzeń kosmiczna).
- Organizacje zatrudniające więcej niż 50 pracowników lub mające obrót powyżej 10 milionów EUR, działające w sektorach uznanych za ważne (usługi pocztowe, odpady, produkcja chemikaliów, żywności, dostawcy usług cyfrowych, badania naukowe).
Jakie są wymagania w związku z NIS2
Organizacje powinny wdrożyć odpowiednie środki, które będą proporcjonalne do możliwości finansowych firmy i wartości jej danych. Konkretne obowiązki będą się różnić w zależności od wielkości i sektora organizacji (krytyczne vs ważne), a celem powinno być zapobieganie zagrożeniom i zmniejszanie ryzyka kradzieży, utraty lub naruszenia informacji i danych. Nie bez znaczenia są również sankcje, które grożą organizacjom w przypadku zaniedbania NIS2 (krytyczne: do 10 milionów euro lub 2% obrotu, ważne: 7 mln lub 1,4% obrotu). Krótki wykaz obowiązków może wyglądać następująco:
Szczegółowy opis zasobów
- Kompleksowy przegląd zasobów IT organizacji.
Wdrożenie analizy ryzyka
- Opis ryzyk i ustalenie środków zaradczych.
Zgłaszanie i zarządzanie incydentami bezpieczeństwa
- Jak zgłaszać incydenty, wyznaczenie kompetentnych osób i zespołów do ich rozwiązywania, wyznaczenie terminów rozwiązania zgłoszeń.
Wdrożenie podstawowych procesów zarządzania bezpieczeństwem
- Ustalanie polityk IT, wytycznych dotyczących bezpieczeństwa IT, zapewnienie szkoleń dla pracowników.
Zabezpieczenie oprogramowania, sprzętu i infrastruktury IT
- Zabezpieczenie i utrzymanie systemów, sprzętu i sieci przed atakami.
Zabezpieczenie i ochrona danych
- Ochrona antywirusowa, szyfrowanie i tworzenie kopii zapasowych danych.
Monitorowanie i kontrola infrastruktury IT oraz zachowań użytkowników w ramach IT
- Nie tylko systemy nadzoru do monitorowania sieci, ale także śledzenie zachowań użytkowników.
Zapewnienie niezawodnych dostawców usług IT
- Szczególnie w kontekście chmury i przechowywanych w niej danych.
MagikINFO a NIS2
Niektóre z powyższych punktów można rozwiązać za pomocą systemu MagikINFO. Przyjrzyjmy się poszczególnym modułom i ich korzyściom w zakresie cyberbezpieczeństwa.
IT Asset Management (SAM, Ewidencja majątku IT) jest podstawowym elementem zapewnienia cyberbezpieczeństwa. Prawidłowe zarządzanie zasobami IT pozwala organizacjom posiadać aktualne dane na temat wszystkich urządzeń i oprogramowania. Jest to kluczowe podczas identyfikacji podatności i ryzyka wprowadzania nieautoryzowanych zmian. Zgodnie z dyrektywą NIS2, ten moduł pomaga w regularnym aktualizowaniu aplikacji i tym samym chroni przed potencjalnymi zagrożeniami.
Pomoc w realizacji NIS2:
- Aktualny przegląd majątku IT w organizacji.
- Aktualny przegląd aplikacji na stacjach organizacji.
- Usprawnienie, systematyzacja instalacji (aktualizacji) aplikacji.
- Relacje pomiędzy pozycjami majątku, ich lokalizacja, użytkownik.
- CMDB - baza danych zarządzania konfiguracją.
- Analiza ryzyka na podstawie relacji pomiędzy obiektami, historii zdarzeń, ....
- Informacja o statusie BitLockera.
- Konfigurowalne powiadomienia mailowe związane z wykrytymi na komputerach zjawiskami.
Service Desk odgrywa ważną rolę w zakresie cyberbezpieczeństwa, zapewniając centralny punkt zgłaszania i rozwiązywania incydentów bezpieczeństwa. Efektywny service desk pomaga szybko reagować na incydenty, co jest zgodne z wymaganiami NIS2 dotyczącymi szybkiego wykrywania i rozwiązywania incydentów bezpieczeństwa. Ten moduł umożliwia również śledzenie i analizę trendów w incydentach bezpieczeństwa, co jest kluczowe dla poprawy strategii w zakresie cyberbezpieczeństwa.
Ważnym elementem może być również integracja z systemami monitoringu i logowania. Moduł MagikHELPDESK można ustawić tak, aby odbierał wiadomości e-mail z innych systemów i tworzył zgłoszenia - incydenty w odpowiednich kategoriach.
Pomoc w realizacji NIS2:
- Szybkie zgłaszanie incydentów w systemie ze wszystkich urządzeń za pośrednictwem formularza webowego, e-mailem lub telefonem.
- Przypisanie kompetentnych osób do rozwiązywania incydentów.
- Normalizacja terminów rozwiązania incydentów.
- Statystyki umożliwiające ocenę ryzyk w zakresie bezpieczeństwa.
- Integracja z systemami nadzoru – automatyzacja zgłaszania incydentów z krytycznych aplikacji.
- Integracja z katalogiem wszystkich zasobów organizacji, z bazą CMDB.
Monitoring aktywności na stacjach końcowych użytkowników jest ważnym modułem z punktu widzenia dyrektywy NIS2. Ten moduł zapewnia szczegółowy przegląd aktywności użytkowników i ich interakcji z systemami organizacji. W kontekście NIS2, monitorowanie aktywności pomaga identyfikować podejrzane zachowania lub nieautoryzowany dostęp, co jest kluczowe dla zapobiegania i wykrywania ataków cybernetycznych. Wdrożenie tego modułu dostarcza szeroki zakres danych podnoszący zdolność organizacji do ochrony swoich danych i infrastruktury.
Pomoc w realizacji NIS2
- Monitorowanie zachowań użytkowników w zakresie bezpieczeństwa.
- Monitorowanie aplikacji uznanych za zakazane lub niebezpieczne.
- Monitorowanie stron internetowych uznanych za zakazane lub niebezpieczne.
- Monitoring zdarzeń w wybranych katalogach.
- Monitoring ruchu na kartach sieciowych.
- Śledzenie obciążenia sprzętu komputerowego.
- Śledzenie i zarządzanie podłączonymi dyskami USB.