NIS2 w przemyśle.
Bezpłatny mailowy poradnik
Naucz się zarządzać ryzykiem, chronić przed cyberatakami, wykrywać zagrożenia i minimalizować incydenty
Skorzystaj z poradnikaNaucz się zarządzać ryzykiem, chronić przed cyberatakami, wykrywać zagrożenia i minimalizować incydenty
Skorzystaj z poradnikaDyrektywa NIS2 (Network and Information Security Directive) wejdzie do polskiej legislacji z końcem roku. To aktualizacja wcześniejszego aktu, znanego w Polsce jako „Ustawa o Krajowym Systemie Cyberbezpieczeństwa”. Jej cel to:
NIS-2 wprowadza holistyczne podejście do cyberbezpieczeństwa, obejmujące również systemy przemysłowe.
Technologie operacyjne (OT) są szczególnie narażone na zagrożenia. Wynika to z kilku czynników:
Coraz większa liczba urządzeń komunikujących się w sieci to coraz więcej zagrożeń. Dodatkowo sieci OT już dawno przestały być odizolowane ze względu na konwergencję świata OT z IT.
Infrastruktura OT w przeważającej części bazuje na prostych, nieskomplikowanych topologiach będących hybrydą sieci niezarządzalnych i zarządzalnych. Oznacza to brak nadzoru nad połączeniami w części przemysłowej.
Hakerzy coraz częściej przygotowują narzędzia dedykowane do atakowania infrastruktury OT, jak np. FrostyGoop wykorzystujący Modbus TCP do komunikacjami z urządzeniami sterowania i wysyłania komend zapisu i odczytu.
Poniższe sektory zobowiązane do pełnego przestrzegania wytycznych:
Dokładny opis podsektorów i podmiotów objętych NIS2 możesz we fragmentach dyrektywy:
Odpowiedź jest prosta.
Wdrożyć wymogi NIS2 w swojej firmie do końca roku.
Przygotowałem mailowy poradnik, który Ci w tym pomoże.
Składa się z 6 maili. Będziesz je otrzymywał co 5 dni.
Każdy mail to porady na temat tego, jakie zmiany musisz wdrożyć, aby sprostać wymogom NIS2. W każdej wiadomości odwołujemy się do konkretnych fragmentów dyrektywy, tłumacząc co oznaczając w praktyce i pokazując kroki, które powinieneś wykonać.
Odpowiedzi na najważniejsze pytania
Organizacja ładu korporacyjnego i łańcucha dostaw
Ochrona usług, kontrola tożsamości i dostępu, bezpieczeństwo danych i systemu
Monitorowanie i szybkie reagowanie na incydenty
Planowanie reakcji odzyskiwania i wdrażanie usprawnień
Urządzenia, które pomogą wdrożyć wymogi NIS2
Kurs, który otrzymasz opiera się na założeniach wynikających z Modelu Struktury Oceny Cyberbezpieczeństwa CAF (Cyber Assessment Framework). To wytyczne dla organizacji odpowiadających za istotne usługi kluczowe. Składa się z zestawu kryteriów oceniających cyberbezpieczeństwo w różnych obszarach, pogrupowanych w 4 kategorie:
To optymalny i rekomendowany scenariusz wdrożenia wymogów dyrektywy.
Wdrażając wymogi dyrektywy nie jesteś zdany tylko na siebie. Wielu producentów, takich jak Moxa albo TXOne Networks dostarcza rozwiązania zaprojektowane z myślą o wieloletnim, niezawodnym działaniu w zgodzie z nadchodzącymi wymogami.
Oto co mówią vendorzy na temat NIS2:
Moxa plays a crucial role in helping enterprises comply with the NIS-2 directive by providing cybersecurity solutions aligned with horizontal standards like IEC 62443, which ensures broader compliance across industries. Moxa’s devices, certified at Security Level 2, protect against cyber-attacks and are trusted through third-party certification, making the auditing process smoother.
Their network management system, MXview One, addresses key NIS-2 requirements, such as visibility, firewall management, password management, and system hardening. By focusing on these solutions, Moxa helps enterprises strengthen their cybersecurity and meet the NIS-2 regulatory demands efficiently.
Laurent Liou
Product Marketing Manager
Moxa
Z perspektywy dostawcy rozwiązań cyberbezpieczeństwa, a tym bardziej dostawcy rozwiązań do zabezpieczania infrastruktury ICS/OT, jakim jest TXOne, widzimy jakim wyzwaniem będzie dla przedsiębiorstw objętych dyrektywą NIS2 właściwe dostosowanie się do jej wymagań. W szczególności dotyczy to części produkcyjnej, bo wdrażanie polityk cyberbezpieczeństwa w IT dzieje się już od wielu lat i na wielu płaszczyznach. Na produkcji był to dotychczas temat mocno pomijany, ze względu na prymat ciągłości działania procesu i związane z wdrażaniem narzędzi cyber-ryzyko.
Utarło się podejście typu „monitorujemy, ale nie chronimy aktywnie”. Niestety, przestaje ono zdawać swój egzamin, na co dyrektywa pośrednio wskazuje oczekując, również w obszarze OT, realizacji takich funkcji, jak (mikro)segmentacja, zarządzanie podatnościami, czy kontrola dostępu do zasobów.
Naszą rolę widzimy w dostarczaniu rozwiązań wpierających ciągłość procesów, łatwych we wdrożeniu i utrzymaniu, a zarazem zapewniających aktywną protekcję dla tej kluczowej infrastruktury każdego przedsiębiorstwa.
Mateusz Konkol
Sales Director CEE
TXOne Networks
Działamy na rynku od 1983 roku. Pracujemy w modelu VAD, dzieląc się z klientami wiedzą, organizując webinary i szkolenia oraz publikując materiały edukacyjne skierowane do świata OT. Od wielu lat w centrum naszej uwagi znajdują się tematy związanie z cyberbezpieczeństwem sektora przemysłowego. Pomoc firmom we wdrożeniu NIS2 uważamy za kluczowy temat w 2024 roku.
Jako oficjalny polski dystrybutor rozwiązań Moxa i TXOne Networks posiadamy nie tylko wiedzę, ale też gotowe rozwiązania pozwalające skutecznie wdrożyć wymagania nowej dyrektywy.
Nazywam się Michał Łęcki i jestem Menadżerem ds. Cyberbezpieczeństwa w Elmark Automatyka. Od ponad 10 lat uczestniczę jako prelegent w najważniejszych konferencjach związanych z tym tematem, m.in: InfraSEC i KSC Forum. Jestem też autorem raportu "Cyberbezpieczeństwo sektora OT Wyścig, który nigdy się nie kończy" oraz webinarów poświęconych NIS2.
Jeśli masz pytania o wdrożenie dyrektywy, zapraszam do kontaktu.
Manager ds. Cyberbezpieczeństwa
Wypełnij formularz. Jeszcze dziś otrzymasz pierwszy mail, z którego dowiesz się o podstawach wdrożenia NIS2 w swojej firmie.