Rozwojowi społeczeństwa informacyjnego, połączonemu z rozszerzaniem zasięgu internetu, towarzyszy przenikanie kolejnych aspektów ludzkiej działalności do cyberprzestrzeni. Sytuacja ta sprawia, że elementy swojej codziennej aktywności coraz więcej podmiotów (rządów, instytucji i firm), a także indywidualnych osób decyduje się przenosić do świata cyfrowego. Postępująca cyfryzacja jest obecnie jednym z podstawowych narzędzi niezbędnych do funkcjonowania i rozwoju przedsiębiorstw.

          W momencie, gdy cyberprzestrzeń zaczyna odzwierciedlać rzeczywistość fizyczną przedostają się do niej również negatywne formy ludzkiej działalności. W związku z tym zarówno częstotliwość, jak i wyrafinowanie cyberataków ciągle rośnie. Ataki hakerskie stanowią spore zagrożenie nie tylko dla dużych firm, ale też dla średnich czy małych przedsiębiorstw.

Największy strach w wymiarze tych ataków budzi ich oddziaływanie na infrastrukturę krytyczną, czyli systemy niezbędne do minimalnego funkcjonowania gospodarki i państwa. W tym przypadku zasadniczym centrum zainteresowania cyberprzestępców są sys­temy zarządzania elektrowniami, stacjami wodociągowymi, zasobami paliwowymi, bankami i centralami teleinformatycznymi. Przykładem tego typu działań jest włamanie do sieci wodociągów na Florydzie na początku 2021 r. – sprawcy udało się zdalnie ponad 100-krotnie podnieść w wodzie poziom wodorotlenku sodu (silnie żrącej substancji, stosowanej m.in. do udrażniania rur).

          Kolejnym istotnym elementem stanowiącym poważne zagrożenie jest możliwy atak na operatorów usług kluczowych. Mowa tu o produkcji krytycznych produktów (farmaceutyki, urządzenia medyczne, chemikalia, żywność), a także centrach danych, usługach pocztowych czy administracji publicznej. I tu przykładem może być kryzys służby zdrowia Irlandii w maju 2021 r., która została zaatakowana złośliwym oprogramowaniem szyfrującym dla okupu (ransomware).

          Zagrożenie dla infrastruktury krytycznej, a także operatorów usług kluczowych nie musi wynikać z bezpośredniego ataku na ich infrastrukturę IT. Ataki te mogą być i często są przeprowadzane za pomocą aplikacji webowych tych podmiotów, a także poczty e-mail. Faktem bowiem jest to, że do tej pory najsłabszym elementem cyberobrony pozostaje czynnik ludzki. Dlatego, tak istotne jest zapewnienie ochrony cybernetycznej, która jest w stanie zabezpieczyć dostęp do infrastruktury oraz jej danych wyłapując błędy w działaniu jej użytkowników i blokując dalsze postępowanie infekcji w system IT.

    Ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa. Państwa, organizacje międzynarodowe i inne niepaństwowe podmioty zrozumiały, że stabilność funkcjonowania i rozwój globalnego społeczeństwa informacyjnego jest uzależniony  od  otwartej i – przede wszystkim – bezpiecznej  cyberprzestrzeni. Wobec tego w 2016 roku Unia Europejska  wydała  dyrektywę  NIS (Network and Information Systems Directive), która zobowiązywała państwa członkowskie do wprowadzenia w ustawodawstwie krajowym odpowiednich środków i mechanizmów dążących do zapewnienia bezpieczeństwa cyfrowego sieci i systemów informatycznych. Dyrektywa ta dała jednak państwom członkowskim dość sporą dowolność w zakresie sposobu jej implementacji, a co za tym idzie państwom członkowskim pozostawiono decyzję co do m.in.:

  • kwestii ustalenia kryteriów identyfikacji operatorów usług krytycznych,
  • środków technicznych i organizacyjnych niezbędnych do podjęcia przez operatorów usług krytycznych i dostawców usług cyfrowych dla zarządzania ryzykiem,
  • sposobu raportowania incydentów bezpieczeństwa,
  • środków nadzorczych i kontrolnych przysługujących organom państwowym.

          Pod koniec 2020 roku UE dokonała rewizji ustawy NIS i przedstawiła propozycję nowej, kompleksowej regulacji zwanej NIS2. Dyrektywa NIS2 zobowiązuje państwa członkowskie UE do wprowadzenia rozwiązań, które zapewnią nowy, wyższy poziom zgodności, rozszerza też podmiotowy zakres infrastruktury cyfrowej, która ma podlegać jej regulacjom o wspomnianych wcześniej operatorów usług kluczowych. Ponadto, na podmioty objęte dyrektywą zostają nałożone większe wymagania w zakresie zarządzania, obsługi i ujawniania luk w zabezpieczeniach, obsługi incydentów, czy efektywnego wykorzystania szyfrowania w komunikacji, analizy ryzyka, a także procesów testowania i audytu. Co ważne odpowiedzialność za wdrożenie tych regulacji i przystosowanie do nich podmiotów spoczywa na kierownictwie firm.

          Arkanet jako firma z 20 letnim doświadczeniem w dziedzinie bezpieczeństwa cyfrowego przyjęła za priorytet pomoc podmiotom objętym dyrektywą NIS2 we wdrożeniu wszystkich wymagań z nią związanych. Od roku 2002 przynosimy porady i usługi w szeroko pojętej dziedzinie sieci informatycznych oraz automatyki przemysłowej, a naszą ofertę ukształtowała wieloletnia współpraca z rzetelnymi, godnymi polecenia oraz globalnymi partnerami i producentami. Działamy z klientami od fazy rozeznania rzeczywistych potrzeb przez zakup, projekty pilotażowe po wdrożenia i szkolenia z zakresu oferowanych systemów bezpieczeństwa. Dzięki temu wieloletniemu doświadczeniu wiemy, że aby infrastruktura cyfrowa firmy była bezpieczna potrzebne jest uzupełnianie się nawzajem 3 elementów: narzędzi organizacji, ludzi oraz procedur. Te elementy są też rozwiązaniem dla spełniania wymogów dyrektywy UE. Co istotne, w każdym z tych aspektów Arkanet jest w stanie pomóc organizacji poprzez dobór odpowiednich narzędzi, szkolenie zasobów ludzkich, a także określenie procedur bezpieczeństwa.

          Wiemy też, że podstawą cyberbezpieczeństwa jest unifikacja – rozumiejące się elementy układu składające się na cyberbezpieczeństo wpływają na efektywność, a dzięki temu ograniczony zespół ludzki może lepiej zajmować się incydentami bezpieczeństwa. Dlatego silnie współpracujemy z ekspertami np. firmą SOPHOS, czy też Fortinet – światowymi liderami produkującym zintegrowane sprzętowo systemy zarządzania zagrożeniami, który dostarcza na rynek szeroką gamę produktów do cyberobrony. Wśród nich są rozwiązania klasy NGFW (Next Generation Firewall) – Fortigate / Sophos UTM[SG] czyli zabezpieczenie styku sieci firmowej oraz sieci lokalnej, które chronią zarówno sieci informatyczne jak i przemysłowe. Rozwinięciem tego rozwiązania jest segmentacja poprzez wydzielenie osobno sieci przemysłowej i lokalnej z jednoczesnym odseparowaniem serwerów za pomocą FortiSwitchy, które to są linią produktów Fortinet stworzoną do zastosowania w centrach danych, w sieci szkieletowej oraz w oddziałach większych przedsiębiorstw.

          Wektorem ataku bywa też sieć Wi-Fi – za jej bezpieczeństwo odpowiadają AccesPointy, czyli urządzenia zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego. AccesPointy FotiAP wraz z trybem FortiLink pozwolą nam zaimplementować prosty sieciowy NAC. W większych sieciach możemy wdrożyć komercyjny system polskiego producenta NACVIEW albo FortiNAC, dzięki któremu będziemy mieli pełną kontrolę urządzeń firm trzecich podłączanych do systemu. Wdrożenie kontroli dzięki segmentacji i mikrosegementacji, pomiędzy sieciami przemysłowymi i informatycznymi, pomiędzy każdą aplikacją, serwerem, czy grupą komputerów w przypadku ataku pozwoli nam znacząco ograniczyć straty i zapewnić ciągłość działania biznesowego. Mówiąc jeszcze o bezpieczeństwie serwerów oraz urządzeń końcowych i mobilnych nie możemy zapomnieć o rozwiązaniach EDR i XDR takich producentów jak Fortinet, WithSecure (F-Secure), SOPHOS, Bitdefender, czy Eset, które poza ochroną antywirusową już na wczesnym etapie wykrywają celowane ataki hakerskie w sieć firmową.
         By chronić  nasze zasoby sieciowe, w tym również sieć przemysłową warto zaimplementować rozwiązania klasy NDR, Gatewatcher, Hillstone Networks, a do zabezpieczenia stricte sieci przemysłowych  nadają się produkty firm NOZOMI,  Stormshield, FortiDeceptor.

          W ramach dyrektywy NIS oraz przepisów GDPR musimy pamiętać o raportowaniu i przechowywaniu logów – tu doskonale sprawdzi się FortiAnalyzer, którego rozwinięciem kiedy potrzebujemy raportów z całego naszego środowiska będzie oprogramowanie klasy SIEM (Security Information and Event Managemen) oraz SOAR (Security Orchestration, Automation, and Response), który zautomatyzuje zarządzanie SIEM’em, tutaj warto rozważyć takie produkty jak EnergyLog System, Secure Vision, czy też SEKOIE. Natomiast jeżeli mamy  potrzebę zarządzania większą ilością urządzeń UTM i należą one do rodziny produktów Fortinet, by ułatwić zarządzanie nimi warto skorzystać z jednej wspólnej konsoli w postaci FortiManagera.

       

W celu silnego uwierzytelnienia dostępu do zasobów firmowych oraz w momencie, kiedy firma posiada sporą rzesze pracowników zdalnych niezbędne mogą okazać się rozwiązania firm: Wallix, Senhasegura, Watchguard, Micro Focus czy Fortinet wraz z uwierzytelnieniem dwupoziomowym poprzez tokeny. Dodatkowo aby zautomatyzować logowanie na różnych urządzeniach, na różnych systemach warto zaimplementować też FortAuthenticator, Watchguard lub Micro Focus – rozwiązania do zarządzania tożsamością użytkowników. Natomiast jeśli potrzebujemy umożliwić dostęp do zasobów firmowych w prosty sposób, z każdego miejsca na świecie, to niezawodnym rozwiązaniem będzie Wallix Trustelem lub Senhasegura. Nie zapomnijmy również o zabezpieczeniu poczty firmowej, gdyż ta szczególnie narażona jest na ataki. Nie ma znaczenia czy pocztę posiadamy u operatora zewnętrznego, w chmurze Amazon, Azure, czy na własnym serwerze pocztowym zabezpieczyć możemy ją odpowiednim rozwiązaniem FortiMail, SOPHOS lub Barracuda. Jeśli natomiast nasza firmowa poczta opiera się na Miscrosoft365 to zabezpieczyć możemy ją także rozwiązaniami Eset, WithSecure(F-Secure). Omawiając ochronę poczty nie możemy zapomnieć o jej archiwizacji, do której posłużyć nam może oprogramowanie Mailstore.

          Elementem, który również należy chronić są strony internetowe oraz aplikacje wstawiane do sieci, np. portale b2b dla partnerów biznesowych. Jest to konieczne – z jednej strony by nie utracić ciągłości biznesowej, zaś z drugiej reputacji wizerunkowej, a tu idealnym rozwiązaniem jest kolejny produkt firmy Fortinet – FortiWeb, który zapewnia bezpieczeństwo aplikacji internetowych i XML firewall w celu ochrony, zachowania równowagi i przyspieszenia aplikacji internetowych, baz danych
i wymiany informacji między nimi.

          Istotna z perspektywy dyrektywy NIS2 jest ponadto kontrola dostępu uprzywilejowanego, w skrócie z języka angielskiego PAM (Privileged Access Management) – czyli monitorowania i nagrywania sesji, podczas których administratorzy i firmy zewnętrzne serwisują nasze serwery, aplikacje i maszyny produkcyjne. Do tego celu posłużyć może rozwiązanie Senhasegura lub Wallix Bastion z password managerem oraz autentykatorem.    

           Również bardzo ważnym elementem bezpieczeństwa dla operatorów usług krytycznych/kluczowych, który pozwoli im prowadzić działania w momencie np. ataku typu ransomware (jak we wspomnianym przykładzie służby zdrowia Irlandii) jest backup serwerów, zarówno fizycznych jak i wirtualnych oraz stacji roboczych. Możliwość dokonywania backupu danych w prosty i przystępny, ale także skuteczny sposób można znaleźć wśród produktów firm: XOPERO, NAKIVO, Storware, czy Acronis.

            Ostatnim i jednym z najważniejszych aspektów ochrony firmowych zasobów  jest analiza ich pod kątem podatności, tutaj z powodzeniem  możemy zastosować produkty firm: Greenbone, HolmSecurity czy też WithSecure.

            Wszystkie powyższe rozwiązania pozwolą nam zwiększyć bezpieczeństwo w firmie, nadal jednak najsłabszym ogniwem w naszej organizacji będzie człowiek. Warto więc również zaimplementować platformy szkoleniowe/ kursy online dla pracowników  nietechnicznych – proofpoint lub platformę EDU HEZO. 

          Jak widać aby spełnić wymogi dyrektywy NIS2, na zabezpieczenia sieci należy patrzeć holistycznie, wykorzystując szerokie spektrum produktów cyberochrony i korzystając z wiedzy fachowców jakich można znaleźć w Arkanet.

          W przypadku jakichkolwiek pytań lub wątpliwości czy Twoja firma musi spełniać (i w jaki sposób) wytyczne dyrektywny NIS2 zapraszamy do kontakty z naszymi specjalistami: Przemysławem Leśniakiem – [email protected] oraz Bartoszem Zającem – [email protected].

         Ponadto wszystkich, którzy chcą poszerzyć swoją wiedzę z zakresu zabezpieczeń określonych dyrektywą NIS2 zapraszamy na cykl bezpłatnych webinariów dotyczący produktów, które wytyczne dyrektywy spełniają wraz z uzupełnieniem o kwestie prawne jej przepisów w kontekście zapisów ustawa o krajowym systemie cyberbezpieczeństwa.

 

Wydarzenia związane z projektem Dyrektywy NIS2:

  • Webinar - wstęp do dyrektywy NIS2 - ZOBACZ NAGRANIE
    Na tym webinarze omówimy dyrektywę NIS. Wskażemy najważniejsze jej zapisy i powiemy na co zwrócić szczególną uwagę. Ponadto nasz gość specjalny opowie o audytach i zarządzaniu ryzykiem w związku z omawianą dyrektywą. W ostatniej części spotkania przedstawimy w co warto zainwestować i które linie produktowe warte są rozważenia pod kątem spełnienia wymagań NIS2.
  • Dyrektywa NIS2- spotkanie technologiczne nr 1 (Xopero, Sophos, Safetica) - ZOBACZ NAGRANIE
    To pierwsze spotkanie z cyklu, na którym będzie możliwość poznania i porozmawiania z przedstawicielami firm: Xopero, Sophos, Safetica, a tym samym omówienia z nimi dostosowania się do wytycznych dyrektywy NIS za pomocą narzędzi, które mają w swoim portfolio.
  • Dyrektywa NIS2- spotkanie technologiczne nr 2 (Eset, Nacview, Nozomi) - ZOBACZ NAGRANIE
    Drugie spotkanie technologiczne, na którym porozmawiamy tym razem z przedstawicielami marek: Eset, Nacview, Nozomi. Zobaczymy w jego tracie możliwości produktów wcześniej wymienionych firm i będziemy rozmawiać o tym jak sprawdzą się w wypełnianiu zobowiązań nałożonych dyrektywom.
  • Dyrektywa NIS2- spotkanie technologiczne nr 3 (Nakivo, Holm Security, Energy Logserver) - ZOBACZ NAGRANIE
    Trzecie spotkanie, na którym porozmawiamy z przedstawicielami: Nakivo, Holm Security oraz Energy Logserver. Pokażą oni pokrótce możliwości swoich rozwiązań w kontekście dyrektywy NIS2, a w drugiej części przeprowadzimy dyskusję o tym, w jaki sposób za pomocą ich rozwiązań dostosować się do wymogów tego dokumentu.
  • Dyrektywa NIS2 - spotkanie technologiczne nr 4 (Senhasegura, Fortimail, Essentials MDM) - ZOBACZ NAGRANIE
    Czwarte spotkanie, na którym poznamy rozwiązania firm: Senhasegura, Fortimail i Essentials MDM (dawniej FAMOC). Następnie porozmawiamy o tym, jak mogą pomóc w wypełnianiu zobowiązań opisanych w dyrektywie Network and Information Systems.
  • Dyrektywa NIS2 - spotkanie technologiczne nr 5 (WithSecure, QNAP, EduHEZO) - ZOBACZ NAGRANIE
    Półmetek naszego cyklu to rozmowy z przedstawicielami WithSecure, QNAP oraz EduHEZO. To spotkanie, na którym dowiecie się m.in. jak przygotować i szkolić nietechnicznych pracowników Waszych firm, gdyż to właśnie oni w duże mierze mogą stanowić potencjalną, łatwą do wykorzystania furtkę dla cybeprzestępców. Szkolenia z zakresu cyberostrożności stanowią jeden z zapisów wytycznych dyrektywy NIS2.
  • Dyrektywa NIS2 - spotkanie technologiczne nr 6 (OXARI/ITManager, MFA Watchguard, Gatewatcher) - ZOBACZ NAGRANIE
    Szóste spotkanie technologiczne przybliży nam rozwiązania marek IT Manager, Watchguard oraz Gatewatcher. Następnie omówimy ich możliwościach w wypełnianiu zobowiązań zapisanych w NIS2.
  • Dyrektywa NIS2 - spotkanie technologiczne nr 7 (Symantec APT, FortiWeb, Synology) - ZOBACZ NAGRANIE
    Siódme spotkanie technologiczne przeznaczone jest dla marek Symantec APT i Synology. Ponadto wspomnimy również o ważnym narzędziu, które można wykożystać w ramach dyrektyw NIS2, czyli o FortiWeb. Po prezentacjach rozpoczniemy rozmowy, które pomogą określić jakie możliwości, omówione wcześniej rozwiązania, daje nam w związku z zapisami dyrektywy. 
  • Dyrektywa NIS2 - spotkanie technologiczne nr 8 (Wallix, Fortilink, Security Operations Center) - ZOBACZ NAGRANIE
    Ósme spotkanie w ramach cyklu Spotkań Technologicznych NIS2. Tym razem poświęcone rozwiązaniom: Wallix, Fortilink oraz Security Operations Center. Na początku spotkania jak zwykle zostaną przedstawione ich krótkie prezentacje, tak aby w jego drugiej części można było dopytać jakie mają one możliwości w kontekście dyrektywy NIS2.
  • Dyrektywa NIS2 - spotkanie technologiczne nr 9 (Secpoint, Dell, Sekoia) - ZOBACZ NAGRANIE
    Przedostatnie spotkanie technologiczne to wydarzenie, w którym wezmą udział marki: Secpoint, Dell oraz Sekoia. Skupimy się zatem m.in na rozwiązaniach typu Vulnerability Management oraz SIEM/SOAR. Po krótkich prezentacjach marek, omówimy możliwe wykorzystanie ich rozwiązań w celu spełnienia wymogów NIS2.
  • Dyrektywa NIS2 - spotkanie technologiczne nr 10 (Stormshield, Mailstore, Fujitsu) - ZOBACZ NAGRANIE
    Ostatnie spotkanie z cyklu, na którym poznamy rozwiązania Stormshield, Mailstore i Fujitsu. Przyjrzymy się bliżej możliwością produktów tych marek i porozmawiamy o tym jak moga wspomóc organizacje w wypełnianiu zapisów dyrektywy.

 

Jesteśmy dla Ciebie

4.8 32 opinie
Zobacz opinie
LW
Ludwik Wolski
08-03-2023
Współpracuję z firmą kilka lat, tak na szybko to - konkretnie ,szybko, profesionalnie , na czas, gwarancja, fachowa obsługa zwłaszcza Pan Bartosz Zając - POLECAM !!!
WW
Wienia W
03-10-2023
Współpracuję z firmą Arkanet już kilka ładnych lat i jak na razie nie zamierzam zmieniać na inną firmę - fachowa pomoc i doradztwo, pełen profesjonalizm, szybki kontakt co jest w dzisiejszych czasach bardzo ważne - polecam.
WS
Wojciech Skopiński
23-11-2023
Polecam tą firmę za rzetelność i fachowe podejście do klienta. Indywidualnie potrafią pomóc, doradzić. Na pewno wrócę do nich. 100% polecam!
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić