Zaktualizowana dyrektywa NIS stawia przed operatorami infrastruktury krytycznej szereg wyzwań, w szczególności w zakresie spełnienia nowych wymogów i dostosowania się do zmieniającego się krajobrazu cyberbezpieczeństwa. Niektóre z tych wyzwań obejmują:

  • Zwiększoną złożoność: rozszerzony zakres NIS2 oznacza, że wiele organizacji będzie musiało wdrożyć bardziej kompleksowe i zaawansowane środki monitorowania i bezpieczeństwa sieci niż wcześniej.
  • Zgodność z przepisami: bardziej rygorystyczne wymogi bezpieczeństwa w ramach NIS2, a także konieczność zgłaszania incydentów organom krajowym, mogą nakładać na organizacje dodatkowe obciążenia administracyjne i wymagać od nich opracowania nowych procesów oraz procedur w celu zapewnienia zgodności.
  • Ograniczenia zasobów: wdrożenie niezbędnych środków bezpieczeństwa i spełnienie obowiązków sprawozdawczych w ramach NIS2 może wymagać dużych zasobów, szczególnie w przypadku mniejszych organizacji lub tych, które wcześniej nie podlegały takim wymogom.

Aby sprostać wyzwaniom stawianym przez NIS2 oraz zapewnić bezpieczeństwo i odporność sieci i systemów informatycznych, niezbędne dla operatorów infrastruktury krytycznej są rozwiązania Network Detection and Response (NDR).

NDR oferuje szereg korzyści dla organizacji w celu zapewnienia zgodności z NIS2, w tym:

  • Widoczność – kompleksowy wgląd w ruch sieciowy, umożliwiający organizacjom identyfikację potencjalnych zagrożeń i słabych punktów, zanim zostaną one wykorzystane.
  • Wykrywanie – dzięki ciągłemu monitorowaniu ruchu sieciowego wykrywanie i ostrzeganie organizacji o podejrzanych działaniach, takich jak próby nieautoryzowanego dostępu lub eksfiltracja danych.
  • Reagowanie – szybkie i skuteczne reagowanie na potencjalne zagrożenia poprzez uruchamianie procedur reagowania na incydenty.
  • Zgodność – wsparcie w spełnieniu wymagań dotyczących raportowania w ramach NIS2 poprzez dostarczanie szczegółowych dzienników i raportów dotyczących aktywności sieciowej i incydentów.

Jakie obowiązki wynikające z dyrektywy NIS2 pomoże spełnić GREYCORTEX MENDEL

Zarządzanie zasobami

Wykrywanie zasobów w sieci organizacji i powiązań między nimi w oparciu o komunikację sieciową. 

Bezpieczeństwo zasobów ludzkich

Działalność audytowa w zakresie: komunikacji w systemie, w którym pracownik nie powinien już mieć uprawnień, analizy logowania do sieci VPN, gdy konto użytkownika powinno zostać zablokowane.

Kontrola dostępu

Audyt aktywności użytkowników wewnętrznych oraz dostępu do serwerów terminali przez pracowników wykonawcy, którego umowa została rozwiązana.

Audyt cyberbezpieczeństwa

Bieżące działania audytowe w ramach operacji. Ukierunkowane działania audytowe w celu oceny zgodności z wprowadzonymi środkami.

Bezpieczeństwo sieci komunikacyjnych

Zapewnienie segmentacji sieci komunikacyjnej, w tym oddzielenie środowisk operacyjnych, zapasowych, rozwojowych, testowych i innych specyficznych środowisk oraz kontrola zdalnego dostępu i komunikacji zdalnego zarządzania.

Integracja z systemem NAC w celu automatycznej izolacji złośliwego lub potencjalnie złośliwego użytkownika.

Wykrywanie zdarzeń związanych z cyberbezpieczeństwem

Kategoryzacja zgodnie z ramami bezpieczeństwa MITRE ATT&CK oraz wykrywanie zdarzeń bezpieczeństwa na podstawie ruchu sieciowego.

Ocena zdarzeń związanych z cyberbezpieczeństwem

Narzędzia do przeprowadzania ciągłej i scentralizowanej oceny zdarzeń związanych z cyberbezpieczeństwem – przejawy niebezpiecznego zachowania, komunikacja wychodząca C&C, ataki siłowe, skanowanie itp.

Algorytmy kryptograficzne

Bezpieczeństwo komunikacji, bezpieczeństwo zasobów technicznych oraz bezpieczne korzystanie z narzędzi i mechanizmów wykorzystujących kryptografię:

  • Wykrywanie stosowania przestarzałych, słabych algorytmów kryptograficznych. 
  • Wykrywanie korzystania z niezaszyfrowanej komunikacji, w tym przesyłania haseł w postaci zwykłego tekstu.
  • Wykrywanie wygasłych certyfikatów komunikacyjnych.

Bezpieczeństwo przemysłowych, kontrolnych i podobnych specyficznych zasobów technicznych

Zapewnienie ochrony poszczególnych przemysłowych, sterujących i podobnych szczególnych zasobów technicznych przed wykorzystaniem znanych zagrożeń i słabych punktów poprzez:

  • Wgląd w działanie sieci przemysłowych.
  • Obsługę protokołów przemysłowych wielu renomowanych dostawców.
  • Analizę i przechwytywanie pełnej zawartości protokołów OT.