3-6 minut

Jak skutecznie i racjonalnie przygotować firmę do wymogów NIS2?

Dla tysięcy polskich firm, które podlegać będą nowym przepisom wynikającym z unijnej dyrektywy NIS2, rozpoczął się prawdziwy wyścig z czasem. Stawką jest nie tylko uniknięcie drakońskich kar, ale również wiarygodność w oczach klientów i partnerów biznesowych oraz po prostu możliwość funkcjonowania na wspólnym, europejskim rynku. Przy okazji należy być pewnym skuteczności nowych procedur i narzędzi związanych z cyberbezpieczeństwem, a także uniknąć potencjalnie gigantycznych wydatków na ich wprowadzanie i utrzymanie. Jednak przedsiębiorcy, nawet ci dysponujący mniejszym potencjałem, mogą wyjść z tej sytuacji obronną ręką.

CZEGO SIĘ DOWIESZ Z TEGO ARTYKUŁU:

  1. JAK ZOPTYMALIZOWAĆ TWORZENIE NOWEJ ARCHITEKTURY CYBERBEZPIECZEŃSTWA FIRMY?
  2. DLACZEGO TAK ISTOTNY JEST STAŁY MONITORING BEZPIECZEŃSTWA?
  3. W JAKIM CELU WARTO TESTOWAĆ ODPORNOŚĆ SYSTEMU CYBERBEZPIECZEŃSTWA?
  4. W JAKI SPOSÓB PRZEPISY NIS2 WYPEŁNIA OCHRONA FIRMOWYCH URZĄDZEŃ MOBILNYCH?

Bohaterowie cyklu: firma dystrybuująca żywność, miejski dostawca wody oraz producent naczep, wiedzą już, że mimo niekiedy lokalnego i pozornie niestrategicznego charakteru swojej działalności zostali uznani za podmioty istotne, a więc zobowiązane do spełnienia wymogów nowej, unijnej dyrektywy. Należą bowiem do jednego z wielu sektorów wymienianych przez NIS2, a także spełniają definicję średnich lub dużych przedsiębiorstw. Każde z nich ma teraz w najlepszym wypadku niecałe dwa lata, aby dostosować się do nowych obowiązków w zakresie cyberbezpieczeństwa, samodzielnie zgłosić się do CSIRT, przygotować zespół do nowych wyzwań. Tymczasem zakup sprzętu, organizacja działów zajmujących się bezpieczeństwem cyfrowym czy zatrudnienie nowych specjalistów okazać się może tak czasochłonne, jak i przekraczające ich możliwości finansowe. Dlatego cała trójka kieruje swą uwagę na zewnętrznych, wyspecjalizowanych dostawców gotowych wspierać firmy w przygotowaniach do nowej rzeczywistości i sprawnego w niej funkcjonowania.

Stały monitoring bezpieczeństwa przez 365 dni w roku

Głównym obowiązkiem nakładanym na przedsiębiorstwa podlegające NIS2 jest bieżące monitorowanie i analizowanie pojawiających się zagrożeń związanych z potencjalnymi atakami cyberprzestępców. Jest to skomplikowany proces wymagający całodobowej, fachowej obsługi przez wykwalifikowany zespół dysponujący zaawansowanymi technologicznie narzędziami. Eksperci szacują, że roczny koszt utrzymania własnego systemu monitorowania i analizy cyberzagrożeń oraz profesjonalnego zespołu posiadającego odpowiednie kwalifikacje i doświadczenie przekracza 3 miliony złotych — a suma ta, wraz z inflacją oraz dynamiką wynagrodzeń, nieustannie rośnie.

W związku z tym coraz więcej klientów biznesowych decyduje się na korzystanie z usług Security Operations Center (SOC), czyli wyspecjalizowanego centrum opartego o nowoczesne technologie, zarządzanego przez rozbudowany zespół doświadczonych i kompetentnych specjalistów. Ich usługi oraz wsparcie dla firm oferują m.in. wiodący operatorzy telekomunikacyjni1.

Siłą centrów SOC jest ich profesjonalizm i doświadczenie, które wymagają skoncentrowania w jednej organizacji ludzi z rzadkimi i poszukiwanymi na rynku pracy kompetencjami. Security Operations Center zatrudniają przede wszystkim analityków bezpieczeństwa i inżynierów, ale także menedżerów nadzorujących operacje. Ściśle współpracują oni z zespołami reagowania na incydenty, zapewniając szybkie rozwiązanie problemów z bezpieczeństwem i zapobiegając imtłumaczy Ekspert T-Mobile, Taryk Abu-Hassan.

Monitoring bezpieczeństwa cyfrowego odbywa się według ustalonych reguł i zawiera analizę przychodzących alertów. Umożliwia to identyfikację incydentów wraz z oceną wpływu na środowisko IT przedsiębiorstwa. Firma otrzymuje od SOC cykliczne raporty związanie z występującymi zdarzeniami bezpieczeństwa i incydentami. Korzystając z takiej oferty, ogólnopolski dystrybutor żywności realizuje cały szereg wymagań określanych przez NIS2, zapewniając sobie stały monitoring bezpieczeństwa 24x7x365 oraz nie ponosząc gigantycznych kosztów związanych z samodzielną organizacją i utrzymaniem takiego rozwiązania.

Testowanie odporności cyfrowej firmy

Lepiej zapobiegać, niż leczyć – to ludowe powiedzenie znajduje odzwierciedlenie w regulacjach, które przyniesie NIS2. Przedsiębiorstwa będą więc zobowiązane do badanie odporności swoich systemów i zabezpieczeń na ataki cyberprzestępców. Dzięki temu rozwiązaniu możliwe będzie odkrycie luk i deficytów, które w razie rzeczywistego włamania naraziłyby firmy oraz ich klientów na trudne do oszacowania straty.

Wie o tym również miejski dostawca wody, który zdecydował się na skorzystanie z funkcjonujących na rynku rozwiązań badania wrażliwości cyfrowej. W jej ramach, przeprowadzone jest kompleksowe, „kontrolowane” naruszenie systemów bezpieczeństwa danego przedsiębiorstwa w celu identyfikacji jego słabych punktów. Standardowe badanie składa się z: ocena stanu infrastruktury teleinformatycznej, badania bezpieczeństwa i zabezpieczeń WEB, analizy nadzoru nad punktem styku z Internetem, weryfikacja sposobu ochrony systemów pocztowych oraz ocena stanu tzw. kultury bezpieczeństwa2.

Sprawdzenie odporności na ataki cyberprzestępców jest podstawowym krokiem do poprawy bezpieczeństwa każdej firmy. Pozwala ono wydatnie zwiększyć poziom bezpieczeństwa, usprawnić procesy zarządzania incydentami oraz ułatwia dostosowanie się do istniejących i planowanych regulacjiprzekonuje Ekspert T-Mobile, Taryk Abu-Hassan.

Maksymalna ochrona urządzeń mobilnych

Dyrektywa NIS2 uwzględnia także zagrożenia związane z coraz powszechniejszą pracą zdalną. Mimo centralnych zabezpieczeń sieci i serwerów, nawet jedno niezabezpieczone urządzenie może narazić przedsiębiorstwo na poważne ryzyko inwigilacji, kradzieży danych, poszywania się, przejmowania kont czy wymiernych strat finansowych. Świadomy tego zagrożenia zarząd firmy produkującej naczepy w ramach przygotowań do przyjęcia regulacji wynikających z NIS2 znalazł na rynku rozwiązanie wykorzystujące mechanizmy Big Data oraz uczenia maszynowego w procesie monitorowania stanu bezpieczeństwa IT urządzeń mobilnych3.

Ochrona firmowych laptopów czy komórek możliwa jest dzięki analizie kilkunastu miliardów sesji internetowych dziennie przy wykorzystaniu stale aktualizowanej, wielomilionowej bazy złośliwych adresów IP. Operatorzy oferują również szkolenia dla pracowników lub administratorów, budujące świadomość w zakresie cyberbezpieczeństwa, oraz tworzą kanały informowania ich o istniejących bądź przygotowywanych kampaniach phishingowych i innych cyberatakach.

Korzystanie z usług profesjonalnych firm zewnętrznych jest już wyraźnym trendem rynkowym – takie rozwiązanie wybiera obecnie aż dwie trzecie przedsiębiorstw w Polsce. W większości przypadków firmy decydują się na outsoursing całościowy (więcej niż jeden model bądź proces), a tendencja ta cały czas rośnie4. Dotyczy to jednak całej, coraz bardziej cyfrowej gospodarki, która niezależnie od unijnego czy krajowego prawodawstwa podejmuje działania utrudniające działania cyberprzestępców. Natomiast sytuacja tysięcy firm, które obowiązywać będą wymogi dyrektywy NIS2 jest szczególna – muszą one podjąć konkretne działania już teraz, aby uniknąć błyskawicznego wypadnięcia ze wspólnego rynku. Najbliższe miesiące stanowić będą dla nich nie lada wyzwanie, jednak na końcu tej drogi znajduje się w końcu bezpieczeństwo samych firm, ich pracowników oraz milionów konsumentów.

1https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo/security-operations-center

2https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo/badanie-wrazliwosci-security-awareness

3https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo/cyber-guard

4https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2022/05/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci-secured.pdf

Security Operations Center

Ten artykuł dotyczy produktu

Security Operations Center

Przejdź do produktu

Data publikacji: 28.02.2023

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail