Przygotuj się do NIS2 z MagikINFO

Integracja modułów MagikAUDIT (Zarządzanie zasobami IT), MagikHELPDESK (Service Desk) i MagikMONITOR (Monitorowanie stacji końcowych) pomoże ci spełnić wymagania ustawy o cyberbezpieczeństwie oraz dyrektywy NIS2.

Slider

Wprowadzenie do cyberbezpieczeństwa i dyrektywy NIS2

W dzisiejszym cyfrowym świecie, cyberbezpieczeństwo jest niezbędnym tematem rozważanym w każdej organizacji. Corocznie rosną wymagania dotyczące ochrony systemów informatycznych i danych, dlatego też została wydana Europejska Dyrektywa NIS2 (następca poprzedniej NIS). NIS2 kompleksowo podchodzi do kwestii bezpieczeństwa, kładąc nacisk na prewencję, wykrywanie i reagowanie na zagrożenia cybernetyczne. Dyrektywa weszła w życie w styczniu 2023 roku. Zgodnie z wytycznymi UE, termin implementacji nowych wymagań minął 17 października 2024 roku. Jednak w Polsce przepisy zaczną obowiązywać dopiero po nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która, według zapowiedzi Ministerstwa Cyfryzacji, wejdzie w życie w pierwszym kwartale 2025 roku.

Kogo dotyczy NIS2

NIS2 dotyczy podmiotów prywatnych oraz publicznych mających siedzibę w państwie członkowskim UE, które spełniają poniższe warunki:

  • Wszystkie organizacje działające w sektorach uznanych za wysoce krytyczne (energetyka, transport, bankowość i rynki finansowe, opieka zdrowotna, woda pitna i ścieki, infrastruktura cyfrowa, administracja publiczna, przestrzeń kosmiczna).

  • Organizacje zatrudniające więcej niż 50 pracowników lub mające obrót powyżej 10 milionów EUR, działające w sektorach uznanych za ważne (usługi pocztowe, odpady, produkcja chemikaliów, żywności, dostawcy usług cyfrowych, badania naukowe).

Jakie są wymagania w związku z NIS2

Organizacje powinny wdrożyć odpowiednie środki, które będą proporcjonalne do możliwości finansowych firmy i wartości jej danych. Konkretne obowiązki będą się różnić w zależności od wielkości i sektora organizacji (krytyczne vs ważne), a celem powinno być zapobieganie zagrożeniom i zmniejszanie ryzyka kradzieży, utraty lub naruszenia informacji i danych. Nie bez znaczenia są również sankcje, które grożą organizacjom w przypadku zaniedbania NIS2 (krytyczne: do 10 milionów euro lub 2% obrotu, ważne: 7 mln lub 1,4% obrotu). Krótki wykaz obowiązków może wyglądać następująco:

Szczegółowy opis zasobów

  • Kompleksowy przegląd zasobów IT organizacji.

Wdrożenie analizy ryzyka

  • Opis ryzyk i ustalenie środków zaradczych.

Zgłaszanie i zarządzanie incydentami bezpieczeństwa

  • Jak zgłaszać incydenty, wyznaczenie kompetentnych osób i zespołów do ich rozwiązywania, wyznaczenie terminów rozwiązania zgłoszeń.

Wdrożenie podstawowych procesów zarządzania bezpieczeństwem

  • Ustalanie polityk IT, wytycznych dotyczących bezpieczeństwa IT, zapewnienie szkoleń dla pracowników.

Zabezpieczenie oprogramowania, sprzętu i infrastruktury IT

  • Zabezpieczenie i utrzymanie systemów, sprzętu i sieci przed atakami.

Zabezpieczenie i ochrona danych

  • Ochrona antywirusowa, szyfrowanie i tworzenie kopii zapasowych danych.

Monitorowanie i kontrola infrastruktury IT oraz zachowań użytkowników w ramach IT

  • Nie tylko systemy nadzoru do monitorowania sieci, ale także śledzenie zachowań użytkowników.

Zapewnienie niezawodnych dostawców usług IT

  • Szczególnie w kontekście chmury i przechowywanych w niej danych.

MagikINFO a NIS2

Niektóre z powyższych punktów można rozwiązać za pomocą systemu MagikINFO. Przyjrzyjmy się poszczególnym modułom i ich korzyściom w zakresie cyberbezpieczeństwa.

 

logo MA

IT Asset Management (SAM, Ewidencja majątku IT) jest podstawowym elementem zapewnienia cyberbezpieczeństwa. Prawidłowe zarządzanie zasobami IT pozwala organizacjom posiadać aktualne dane na temat wszystkich urządzeń i oprogramowania. Jest to kluczowe podczas identyfikacji podatności i ryzyka wprowadzania nieautoryzowanych zmian. Zgodnie z dyrektywą NIS2, ten moduł pomaga w regularnym aktualizowaniu aplikacji i tym samym chroni przed potencjalnymi zagrożeniami.

Pomoc w realizacji NIS2:

  • Aktualny przegląd majątku IT w organizacji.
  • Aktualny przegląd aplikacji na stacjach organizacji.
  • Usprawnienie, systematyzacja instalacji (aktualizacji) aplikacji.
  • Relacje pomiędzy pozycjami majątku, ich lokalizacja, użytkownik.
  • CMDB - baza danych zarządzania konfiguracją.
  • Analiza ryzyka na podstawie relacji pomiędzy obiektami, historii zdarzeń, ....
  • Informacja o statusie BitLockera.
  • Konfigurowalne powiadomienia mailowe związane z wykrytymi na komputerach zjawiskami.

 

logo MH

Service Desk odgrywa ważną rolę w zakresie cyberbezpieczeństwa, zapewniając centralny punkt zgłaszania i rozwiązywania incydentów bezpieczeństwa. Efektywny service desk pomaga szybko reagować na incydenty, co jest zgodne z wymaganiami NIS2 dotyczącymi szybkiego wykrywania i rozwiązywania incydentów bezpieczeństwa. Ten moduł umożliwia również śledzenie i analizę trendów w incydentach bezpieczeństwa, co jest kluczowe dla poprawy strategii w zakresie cyberbezpieczeństwa.

Ważnym elementem może być również integracja z systemami monitoringu i logowania. Moduł MagikHELPDESK można ustawić tak, aby odbierał wiadomości e-mail z innych systemów i tworzył zgłoszenia - incydenty w odpowiednich kategoriach.

Pomoc w realizacji NIS2:

  • Szybkie zgłaszanie incydentów w systemie ze wszystkich urządzeń za pośrednictwem formularza webowego, e-mailem lub telefonem.
  • Przypisanie kompetentnych osób do rozwiązywania incydentów.
  • Normalizacja terminów rozwiązania incydentów.
  • Statystyki umożliwiające ocenę ryzyk w zakresie bezpieczeństwa.
  • Integracja z systemami nadzoru – automatyzacja zgłaszania incydentów z krytycznych aplikacji.
  • Integracja z katalogiem wszystkich zasobów organizacji, z bazą CMDB.

 

logo MM

Monitoring aktywności na stacjach końcowych użytkowników jest ważnym modułem z punktu widzenia dyrektywy NIS2. Ten moduł zapewnia szczegółowy przegląd aktywności użytkowników i ich interakcji z systemami organizacji. W kontekście NIS2, monitorowanie aktywności pomaga identyfikować podejrzane zachowania lub nieautoryzowany dostęp, co jest kluczowe dla zapobiegania i wykrywania ataków cybernetycznych. Wdrożenie tego modułu dostarcza szeroki zakres danych podnoszący zdolność organizacji do ochrony swoich danych i infrastruktury.

Pomoc w realizacji NIS2

  • Monitorowanie zachowań użytkowników w zakresie bezpieczeństwa.
  • Monitorowanie aplikacji uznanych za zakazane lub niebezpieczne.
  • Monitorowanie stron internetowych uznanych za zakazane lub niebezpieczne.
  • Monitoring zdarzeń w wybranych katalogach.
  • Monitoring ruchu na kartach sieciowych.
  • Śledzenie obciążenia sprzętu komputerowego.
  • Śledzenie i zarządzanie podłączonymi dyskami USB.