Przejdź do treści głównej
Powrót do przeglądu

10 środków cyberbezpieczeństwa NIS2 wyjaśnionych: praktyczny przewodnik po artykule 21

Autor: NIS2Certify
nis2artykul-21srodki-cyberbezpieczenstwazgodnosczarzadzanie-ryzykiem

Artykuł 21 jest sercem Dyrektywy NIS2. Definiuje dziesięć środków zarządzania ryzykiem cyberbezpieczeństwa, które każdy podmiot kluczowy i ważny musi wdrożyć — nie jako zalecenia, ale jako wymogi prawne.


Przegląd

Artykuł 21 — 10 Środków Cyberbezpieczeństwa NIS2

Artykuł 21

10 Środków Cyberbezpieczeństwa

Zarządzanie & Strategia

1Analiza ryzyka & polityki bezpieczeństwa informacji
6Ocena skuteczności środków bezpieczeństwa

Incydenty & Ciągłość

2Obsługa incydentów & zgłaszanie
3Ciągłość działania & odtwarzanie po awarii

Łańcuch Dostaw & Systemy

4Bezpieczeństwo łańcucha dostaw
5Bezpieczeństwo w rozwoju systemów sieciowych i informatycznych

Kontrole Techniczne

8Kryptografia & szyfrowanie
10Uwierzytelnianie wieloskładnikowe & bezpieczna komunikacja

Ludzie & Zasoby

7Cyberhigiena & szkolenia
9Bezpieczeństwo HR & kontrola dostępu

10 środków bezpieczeństwa — szczegółowe omówienie

Środek 1: Analiza ryzyka i polityki bezpieczeństwa informacji

Co oznacza: Organizacje muszą ustanowić systematyczną metodologię identyfikowania i oceny ryzyk cyberbezpieczeństwa. Obejmuje to dokumentowanie zasobów, zagrożeń i podatności, a następnie określanie prawdopodobieństwa i potencjalnego wpływu incydentów. Wyniki stanowią podstawę formalnej polityki bezpieczeństwa informacji, która określa zobowiązania kierownictwa i zasady ochrony informacji.

W praktyce: Zacznij od mapowania krytycznych zasobów: systemów, danych i procesów. Przeprowadzaj ustrukturyzowaną analizę ryzyka co najmniej raz w roku i przy każdej istotnej zmianie. Dokumentuj decyzje dotyczące postępowania z ryzykiem (akceptacja, ograniczenie, transfer, unikanie). Opublikuj politykę bezpieczeństwa informacji zatwierdzoną przez wyższe kierownictwo i regularnie ją przeglądaj. Przypisz wyraźnych właścicieli do każdego ryzyka, aby działania naprawcze były rzeczywiście realizowane.


Środek 2: Obsługa incydentów

Co oznacza: Organizacje muszą posiadać udokumentowane procedury wykrywania, klasyfikowania, reagowania na incydenty cyberbezpieczeństwa i ich zgłaszania. NIS2 wprowadza rygorystyczne terminy: wczesne ostrzeżenie do krajowego CSIRT lub właściwego organu w ciągu 24 godzin od uzyskania informacji o poważnym incydencie, pełniejsze zgłoszenie w ciągu 72 godzin i raport końcowy w ciągu miesiąca.

W praktyce: Opracuj plan reagowania na incydenty, który określa co stanowi poważny incydent, kto jest odpowiedzialny za każdy krok i jak zabezpieczane są dowody. Ustanów ścieżkę eskalacji dostępną 24/7. Zintegruj alerty z SIEM, EDR i innych narzędzi monitorowania. Przeprowadzaj ćwiczenia symulacyjne co najmniej raz w roku. Prowadź rejestr wszystkich incydentów, w tym zdarzeń potencjalnie niebezpiecznych, aby wnioski z nich trafiały z powrotem do procesu zarządzania ryzykiem.

Diagram laden...

Środek 3: Ciągłość działania i zarządzanie kryzysowe

Co oznacza: Organizacje muszą zapewnić ciągłość świadczenia podstawowych usług nawet podczas i po poważnym incydencie cybernetycznym. Obejmuje to strategie tworzenia kopii zapasowych, plany odtwarzania po awarii (DR) i szersze mechanizmy zarządzania kryzysowego angażujące wyższe kierownictwo.

W praktyce: Określ RTO i RPO dla wszystkich krytycznych systemów. Wdróż automatyczne, zaszyfrowane kopie zapasowe przechowywane w geograficznie oddzielonej lokalizacji i regularnie testuj ich przywracanie. Opracuj runbook DR z procedurami krok po kroku. Przeprowadzaj ćwiczenia kryzysowe z udziałem kadry kierowniczej, aby liderzy znali swoje role przed faktyczną awarią.


Środek 4: Bezpieczeństwo łańcucha dostaw

Co oznacza: Poziom bezpieczeństwa dostawców i usługodawców bezpośrednio wpływa na własne ryzyko organizacji. NIS2 wymaga oceny praktyk cyberbezpieczeństwa bezpośrednich dostawców, ustanowienia umownych zobowiązań bezpieczeństwa i zarządzania ryzykiem stron trzecich przez cały cykl życia relacji.

W praktyce: Prowadź rejestr wszystkich stron trzecich mających dostęp do Twoich systemów lub danych. Przeprowadzaj due diligence oparte na ryzyku przed wdrożeniem nowych dostawców. Uwzględnij minimalne wymagania bezpieczeństwa w umowach: obowiązki zgłaszania incydentów, klauzule audytowe i standardy przetwarzania danych. Przeglądaj krytycznych dostawców co roku.


Środek 5: Bezpieczeństwo sieci i systemów informatycznych

Co oznacza: Techniczne środki bezpieczeństwa muszą być stosowane przez cały cykl życia sieci i systemów informatycznych. Obejmuje to bezpieczne konfiguracje domyślne, zarządzanie podatnościami i terminowe łatanie luk.

W praktyce: Zastosuj punkt odniesienia dla wzmacniania zabezpieczeń wszystkich serwerów, punktów końcowych i urządzeń sieciowych. Prowadź aktualną inwentaryzację zasobów. Ustal SLA dla łatania: krytyczne podatności w ciągu 72 godzin, wysokie w ciągu 30 dni. Użyj segmentacji sieci, aby ograniczyć ruch boczny. Stosuj bezpieczne praktyki programistyczne dla oprogramowania, które tworzysz lub dostosowujesz.


Środek 6: Ocena skuteczności środków cyberbezpieczeństwa

Co oznacza: Organizacje muszą dysponować mechanizmami oceny, czy ich kontrole bezpieczeństwa rzeczywiście działają. Obejmuje to regularne testy, niezależne audyty i stosowanie metryk do wykazywania i poprawy wydajności bezpieczeństwa w czasie.

W praktyce: Ustal KPI i KRI dla swojego programu bezpieczeństwa. Zlecaj testy penetracyjne co najmniej raz w roku. Przeprowadzaj audyty wewnętrzne na podstawie polityk bezpieczeństwa i wymogów NIS2. Przedstawiaj wyniki kierownictwu z jasnymi terminami naprawczymi i wykorzystuj je do aktualizacji analizy ryzyka.


Środek 7: Podstawowa cyberhigiena i szkolenia z cyberbezpieczeństwa

Co oznacza: Zachowania ludzkie pozostają jednym z największych wektorów ataków. NIS2 wymaga wdrożenia podstawowych praktyk cyberhigieny w całej organizacji i zapewnienia szkoleń dostosowanych do ról, obejmujących zarządzanie hasłami, aktualizacje oprogramowania i świadomość phishingu.

W praktyce: Wprowadź obowiązkowe szkolenia z zakresu świadomości bezpieczeństwa dla wszystkich pracowników podczas wdrożenia i co najmniej raz w roku. Oferuj zaawansowane moduły dla administratorów IT, programistów i kadry kierowniczej. Prowadź symulowane kampanie phishingowe. Publikuj jasne wytyczne dotyczące akceptowalnego użytkowania i bezpieczeństwa pracy zdalnej.


Środek 8: Polityki kryptografii i szyfrowania

Co oznacza: Organizacje muszą definiować i egzekwować polityki regulujące stosowanie środków kryptograficznych w celu ochrony poufności, integralności i autentyczności informacji, określając zatwierdzone algorytmy i procedury zarządzania kluczami.

W praktyce: Opublikuj politykę kryptografii nakazującą stosowanie aktualnych, powszechnie uznanych algorytmów (AES-256 dla danych w spoczynku, TLS 1.2/1.3 dla danych w tranzycie). Ustanów procedurę zarządzania kluczami obejmującą generowanie, przechowywanie, rotację i niszczenie. Zapewnij szyfrowanie end-to-end danych wrażliwych, w tym kopii zapasowych. Przeglądaj standardy kryptograficzne co najmniej co dwa lata.


Środek 9: Bezpieczeństwo personelu, kontrola dostępu i zarządzanie zasobami

Co oznacza: Zagrożenia bezpieczeństwa pojawiają się przez cały cykl życia pracownika. NIS2 wymaga odpowiednich środków bezpieczeństwa personalnego (w tym weryfikacji w dopuszczalnym przez prawo zakresie), solidnych ram kontroli dostępu opartych na zasadzie najmniejszych uprawnień i kompleksowej inwentaryzacji zasobów.

W praktyce: Określ wymagania dotyczące weryfikacji dla ról z podwyższonym dostępem do wrażliwych systemów lub danych. Wdróż formalny proces przyjęcia-zmiany-odejścia: nadaj dostęp pierwszego dnia, dostosuj przy zmianach ról i natychmiast cofnij przy odejściu. Stosuj RBAC i przeglądaj prawa dostępu kwartalnie. Prowadź aktualną inwentaryzację wszystkich zasobów sprzętowych i programowych.


Środek 10: Uwierzytelnianie wieloskładnikowe i bezpieczna komunikacja

Co oznacza: Same hasła są niewystarczające do ochrony dostępu do wrażliwych systemów. NIS2 wymaga stosowania uwierzytelniania wieloskładnikowego (MFA) i szyfrowanych kanałów komunikacji, szczególnie do dostępu administracyjnego, łączności zdalnej i komunikacji obejmującej krytyczne informacje.

W praktyce: Egzekwuj MFA na wszystkich zewnętrznie dostępnych systemach: VPN, poczcie internetowej, portalach chmurowych i pulpicie zdalnym. Rozszerz MFA na wszystkie konta uprzywilejowane i wrażliwe systemy wewnętrzne. Stosuj metody MFA odporne na phishing (FIDO2/tokeny sprzętowe) dla najbardziej krytycznych dostępów. Zapewnij, że cała komunikacja administracyjna korzysta z szyfrowanych kanałów. Utrzymuj procedury dostępu awaryjnego, które są zarówno bezpieczne, jak i niezawodnie dostępne.


Priorytetyzacja

FazaŚrodkiDlaczego najpierw
Faza 11 (Ryzyko), 9 (Dostęp), 10 (MFA)Fundament + szybkie wygrane
Faza 22 (Incydenty), 3 (Ciągłość)Odporność
Faza 37 (Szkolenia), 8 (Kryptografia)Ludzie + dane
Faza 44 (Łańcuch), 5 (Rozwój), 6 (Skuteczność)Dojrzałość + weryfikacja

Zacznij od bezpłatnego quickscanu

Nasz bezpłatny quickscan NIS2 ocenia Twoją organizację we wszystkich 10 kategoriach artykułu 21.


Czytaj też


Zrób bezpłatny quickscan →