NIS2

Dyrektywa NIS2

NIS2 (Network and Information Security Directive 2) to zaktualizowana wersja pierwszej dyrektywy NIS (Dyrektywa o bezpieczeństwie sieci i informacji) z 2016 roku.

Czym jest?

NIS2 (Network and Information Security Directive 2) to zaktualizowana wersja pierwszej dyrektywy NIS (Dyrektywa o bezpieczeństwie sieci i informacji) z 2016 roku. NIS2 została opracowana w celu wzmocnienia cyberbezpieczeństwa w UE oraz zwiększenia odporności i zabezpieczeń kluczowych sektorów gospodarki wobec rosnącej liczby cyberzagrożeń.
Cele NIS2

Kluczowe cele

NIS2 (Network and Information Security Directive 2) to zaktualizowana wersja pierwszej dyrektywy NIS (Dyrektywa o bezpieczeństwie sieci i informacji) z 2016 roku.
01

Podniesienie poziomu cyberbezpieczeństwa w UE:

Dyrektywa rozszerza zakres sektorów i podmiotów objętych obowiązkami w zakresie cyberbezpieczeństwa.
Ustanawia minimalne wymogi w zakresie zarządzania ryzykiem i reagowania na incydenty.
02

Rozszerzenie zakresu podmiotów objętych regulacjami:

Obejmuje większą liczbę sektorów kluczowych i ważnych, takich jak energetyka, transport, zdrowie, finanse, administracja publiczna, dostawcy usług cyfrowych czy zarządzanie wodą.
03

Harmonizacja regulacji w państwach członkowskich UE:

NIS2 wprowadza jednolite standardy i zasady, aby poprawić współpracę między państwami członkowskimi w zakresie reagowania na zagrożenia i incydenty.
04

Zwiększenie odpowiedzialności podmiotów:

Nakłada obowiązek stosowania środków bezpieczeństwa technicznych i organizacyjnych.
prowadza obowiązek zgłaszania incydentów bezpieczeństwa o określonym wpływie.
05

Współpraca międzynarodowa i wymiana informacji:

Wspiera współpracę między instytucjami UE i państwami członkowskimi w zakresie zapobiegania i reagowania na zagrożenia cybernetyczne.
Czas wprowadzenia

Daty

Dyrektywa NIS2 (Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r.) weszła w życie 16 stycznia 2023 roku. Państwa członkowskie Unii Europejskiej miały czas na jej implementację do swojego prawa krajowego do 17 października 2024 roku. W Polsce implementacja NIS2 odbędzie się na bazie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa.
Dla kogo

Kogo dotyczy?

Dyrektywa NIS2 obejmuje 11 sektorów kluczowych i 8 sektorów ważnych, które uznawane są za istotne dla funkcjonowania gospodarki, społeczeństwa oraz bezpieczeństwa państw członkowskich Unii Europejskiej

Sektory kluczowe: Podmioty w tych sektorach mają kluczowe znaczenie dla funkcjonowania infrastruktury krytycznej i gospodarki. Są objęte bardziej rygorystycznymi wymaganiami.

Sektor energetyczny:

Energia elektryczna (wytwarzanie, przesył, dystrybucja, dostawy);
Ropa naftowa (produkcja, przetwarzanie, transport, dystrybucja);
Gaz ziemny (produkcja, magazynowanie, dystrybucja, LNG, transport)

Sektor transportowy:

Lotnictwo (linie lotnicze, zarządzanie przestrzenią powietrzną);
Koleje (operatorzy i zarządzający infrastrukturą);
Transport wodny (morski i śródlądowy, porty i operatorzy transportu); 
Drogowy (operatorzy kluczowych usług transportowych)

Sektor bankowy:

Banki, które świadczą usługi kluczowe w ramach systemu finansowego.

Infrastruktura rynków finansowych:

Giełdy papierów wartościowych
Instytucje płatnicze i infrastruktura rozliczeń płatności

Sektor zdrowotny:

Szpitale, kliniki, placówki zdrowotne;
Producenci wyrobów medycznych

Woda pitna i gospodarka ściekowa:

Oczyszczanie, uzdatnianie i dystrybucja wody pitnej; Zarządzanie ściekami i odpadami wodnymi
Oczyszczanie, uzdatnianie i dystrybucja wody pitnej;

Usługi cyfrowe:

Dostawcy usług centrów danych;
Dostawcy usług chmurowych (Cloud Computing);
Operatorzy Internet Exchange Points (IXP);
Rejestry nazw domen internetowych i dostawcy DNS

Nie wiesz, czy Dyrektywa NIS2 dotyczy Twojej firmy?

Nasze wsparcie eksperckie pomoże Ci ocenić, czy Twoja organizacja spełnia kryteria i jakie działania musisz podjąć, aby dostosować się do nowych regulacji.
Niezależnie od tego, czy działasz w sektorze energetycznym, transportowym, finansowym czy innym kluczowym obszarze, nasi specjaliści wytłumaczą, jakie wymagania NIS2 mają zastosowanie w Twoim przypadku.

Dlaczego warto się skontaktować?
Przeanalizujemy Twoją sytuację i wskażemy konkretne obowiązki.
Doradzimy, jakie kroki należy podjąć, aby uniknąć kar i spełnić wymogi prawne.
Otrzymasz indywidualne rozwiązania dostosowane do Twojej branży.
Sektory ważne. Podmioty w tych sektorach również muszą przestrzegać przepisów, ale wymagania są mniej rygorystyczne w porównaniu do sektorów kluczowych.

Poczta i usługi kurierskie:

Operatorzy świadczący usługi przesyłek na dużą skalę.

Zarządzanie odpadami:

Przedsiębiorstwa zajmujące się utylizacją i recyklingiem odpadów, w tym odpadów niebezpiecznych.

Produkcja chemikaliów:

Produkcja podstawowych chemikaliów, nawozów, produktów petrochemicznych.

Produkcja wyrobów farmaceutycznych:

Producenci leków, szczepionek, substancji czynnych farmaceutycznych.

Produkcja żywności:

Zakłady przetwórstwa żywności i producenci kluczowych towarów spożywczych.

Produkcja urządzeń elektronicznych:

Producenci komponentów IT, mikroprocesorów, układów scalonych.

Administracja publiczna:

Kluczowe instytucje administracyjne szczebla krajowego i regionalnego.

Usługi cyfrowe:

Platformy internetowe (np. sklepy e-commerce, wyszukiwarki, platformy społecznościowe)
Usługi przetwarzania danych (chmury obliczeniowe)

Nie wiesz, czy Dyrektywa NIS2 dotyczy Twojej firmy?

Dlaczego warto się skontaktować?
Przeanalizujemy Twoją sytuację i wskażemy konkretne obowiązki.
Doradzimy, jakie kroki należy podjąć, aby uniknąć kar i spełnić wymogi prawne.
Otrzymasz indywidualne rozwiązania dostosowane do Twojej branży.
Wymagania

Jak spełnić wymagania?

Oferowane przez nas rozwiązania pozwalają kompleksowo spełnić wymagania płynące z dyrektywy NIS2.
Artykuły NIS2
Powiązane wymagania NIS2
Rozwiązanie
W jaki sposób spełnia wymaganie NIS2?
• Wdrożenie środków bezpieczeństwa technicznych i organizacyjnych
- Zgłaszanie incydentów
• Ochrona systemów IT przed zagrożeniami cybernetycznymi
• Wykrywanie, reagowanie i usuwanie zagrożeń na końcówkach
• Monitorowanie aktywności użytkownika i aplikacji w czasie rzeczywistym
Endpoint Detection and Response (EDR)
Rozwiązanie
Monitoruje urządzenia końcowe w czasie rzeczywistym, umożliwia szybką reakcję na zagrożenia i pomaga zgłaszać oraz usuwać incydenty.
• Kontrola dostępu i zarządzanie tożsamościami • Środki zapobiegania nieuprawnionemu dostępowi
• Zarządzanie użytkownikami uprzywilejowanymi w celu minimalizacji ryzyka
• Kontrola dostępu do systemów krytycznych
• Monitorowanie działań użytkowników uprzywilejowanych
Privileged Access/User Management (PAM)
Rozwiązanie
Chroni systemy krytyczne poprzez ograniczenie dostępu użytkownikom uprzywilejowanym i monitorowanie ich działań, minimalizując ryzyko.
• Współpraca i wymiana informacji o zagrożeniach
• Analiza ryzyka na poziomie sektorowym
• Monitorowanie zagrożeń w celu proaktywnego reagowania
• Wymiana informacji o zagrożeniach między podmiotami
• Analiza trendów i potencjalnych ataków
Cyber Threat Intelligence (CTI)
Rozwiązanie
Umożliwia identyfikację przyszłych zagrożeń, wymianę informacji z partnerami i tworzenie strategii zapobiegania atakom.
• Środki ochrony urządzeń IT i danych
• Minimalizacja skutków incydentów
• Zabezpieczanie urządzeń mobilnych, w tym aplikacji i danych
• Zapobieganie wyciekom danych z urządzeń mobilnych
Mobile Device Management (MDM)
Rozwiązanie
Zapewnia bezpieczeństwo urządzeń mobilnych, zapobiegając wyciekom danych i zapewniając zgodność z wymogami ochrony infrastruktury IT.
• Zarządzanie ryzykiem IT i ochroną infrastruktury
• Ciągłe monitorowanie zagrożeń
• Ochrona punktów styku z Internetem (firewalle, IDS/IPS)
• Blokowanie ruchu sieciowego z zidentyfikowanych zagrożeń
Unified Threat Management (UTM) / Next Generation Firewalls (NGFW)
Rozwiązanie
Umożliwia skuteczne blokowanie zagrożeń w sieci i ochronę kluczowych punktów dostępu w infrastrukturze IT.
• Monitorowanie i wykrywanie zagrożeń
• Minimalizacja skutków incydentów
• Wykrywanie prób ataku na sieć lub systemy
• Odwracanie uwagi atakujących od systemów krytycznych
Decepcja i honeypoty
Rozwiązanie
Pozwala na szybkie wykrycie i identyfikację ataków, jednocześnie przekierowując atakujących z dala od systemów krytycznych.
• Testowanie i audyt środków bezpieczeństwa
• Minimalizacja luk i narażenia na zagrożenia
• Identyfikacja luk w zabezpieczeniach przed potencjalnym atakiem
• Regularne testowanie systemów IT w celu zapewnienia ich bezpieczeństwa
Automatyczne testy penetracyjne
Rozwiązanie
Regularnie testuje systemy w celu wykrycia luk w zabezpieczeniach i zapewnienia zgodności z wymaganiami bezpieczeństwa.
• Ochrona integralności danych
• Zapobieganie utracie informacji
• Zapobieganie wyciekom danych wrażliwych
• Monitorowanie i kontrola przepływu informacji w organizacji
Data Loss Prevention (DLP)
Rozwiązanie
Monitoruje przepływ informacji w organizacji, chroniąc przed wyciekami danych wrażliwych oraz nieautoryzowanym dostępem.
• Zapewnienie dostępności usług krytycznych
• Minimalizacja wpływu incydentów
• Zapewnienie ciągłości działania systemów IT
• Redukcja skutków ataków DDoS
Load Balancing
Rozwiązanie
Gwarantuje ciągłość działania kluczowych usług, rozdzielając ruch sieciowy i redukując ryzyko przeciążeń wynikających z ataków DDoS.
• Monitorowanie i analiza ruchu sieciowego
• Minimalizacja ryzyka związanego z szyfrowaniem
• Deszyfrowanie i inspekcja ruchu szyfrowanego w celu wykrycia zagrożeń
• Zwiększenie wydajności systemów bezpieczeństwa
SSL Offloading
Rozwiązanie
Umożliwia inspekcję ruchu szyfrowanego i wykrywanie zagrożeń, jednocześnie odciążając inne systemy bezpieczeństwa.
• Ocena ryzyka w łańcuchu dostaw
• Wymagania wobec podwykonawców
• Analiza bezpieczeństwa dostawców i partnerów
• Zarządzanie ryzykiem w ekosystemie
Ocena ryzyka w łańcuchu dostaw / podwykonawców
Rozwiązanie
Wspiera ocenę ryzyka i zgodności bezpieczeństwa partnerów oraz dostawców, pomagając w ochronie całego ekosystemu organizacji.
•  Monitorowanie i wykrywanie zagrożeń
• Zgłaszanie i analiza incydentów
• Zbieranie, przechowywanie i analizowanie logów
• Automatyczne wykrywanie incydentów
• Ułatwienie analizy przyczyn i reagowania na zdarzenia
Menedżer logów / system SIEM
Rozwiązanie
Zapewnia całościowe zarządzanie bezpieczeństwem poprzez analizę logów, identyfikację incydentów i wsparcie w ich raportowaniu.