Blog OChK

Jak spełnić wymogi NIS2 i DORA dzięki usługom chmurowym? Przewodnik dla podmiotów objętych regulacjami

Linkedin logoX logo
Jak spełnić wymogi NIS2 i DORA dzięki usługom chmurowym? Przewodnik dla podmiotów objętych regulacjami
Jak spełnić wymogi NIS2 i DORA dzięki usługom chmurowym? Przewodnik dla podmiotów objętych regulacjami

Wraz z rosnącym znaczeniem cyberbezpieczeństwa w sektorze usług cyfrowych, dostosowanie się do nowych regulacji prawnych staje się kluczowe dla organizacji działających na terenie Unii Europejskiej. Rozporządzenie DORA oraz dyrektywa NIS2, której przepisy wymuszają konieczność nowelizacji polskiej ustawy o Krajowym Systemie Cyberbezpieczeństwa (uKSC), stanowią fundament nowoczesnych ram prawnych, których celem jest zwiększenie odporności cyfrowej i bezpieczeństwa systemów informatycznych w sektorach usług ważnych i usług kluczowych z perspektywy funkcjonowania społeczeństwa i gospodarki oraz w sektorze finansowym. W praktyce oznacza to, że podmioty objęte tymi regulacjami zobligowane są do wdrożenia rygorystycznych środków bezpieczeństwa. Aby pomóc Ci odpowiednio przygotować się do zmian, przygotowaliśmy specjalny materiał, w którym zestawiamy kluczowe dla Twojej firmy obszary wymogów, z odpowiadającymi im usługami chmurowymi i profesjonalnymi OChK.

Wraz z wejściem w życie dyrektywy NIS2 i rozporządzenia DORA, organizacje podlegające nowym regulacjom muszą stawić czoła rosnącym wymaganiom, które obejmują m.in. zarządzanie ryzykiem i ochronę przed incydentami cyberbezpieczeństwa. Podmioty zdefiniowane jako kluczowe i ważne (w kontekście NIS2) oraz podmioty finansowe (w kontekście DORA) znajdują się zatem w centrum uwagi, a dostawcy usług chmurowych stają się istotnym ogniwem całego łańcucha. Prawidłowa implementacja i korzystanie z usług chmury obliczeniowej odgrywa w tej kwestii ogromną rolę – nie tylko wpływa na podniesienie poziomu bezpieczeństwa organizacji, ale stanowi jednocześnie kluczowe wsparcie w spełnianiu wymagań regulacyjnych.

Jeśli potrzebujesz szczegółowego wprowadzenia w temat dyrektywy NIS2, przejdź do naszego artykułu "Chmura obliczeniowa w obliczu dyrektywy NIS2 – jak przygotować firmę na zmiany?". Znajdziesz w nim informacje o tym:

  • czym jest NIS2, kogo dotyczy nowa dyrektywa oraz jakie są jej główne cele,
  • w jaki sposób określa nowe obowiązki dla firm podlegających pod nowe regulacje (zwróć uwagę na punkty dotyczące zasad klasyfikacji podmiotów i obszary gospodarki, efektu domina oraz zarządzania ryzykiem),
  • na jakie kluczowe aspekty zwrócić uwagę, by dalej bezpiecznie korzystać z usług chmury obliczeniowej.

Jak usługi chmurowe i profesjonalne OChK pomagają spełniać wymogi dyrektywy NIS2 i rozporządzenia DORA?

W OChK postanowiliśmy zweryfikować, w jaki sposób usługi Google Cloud Platform, Microsoft Azure, Microsoft 365 oraz Platformy OChK mogą wspierać organizacje działające w sektorach objętych regulacjami. Połączyliśmy je ze świadczonymi przez naszych ekspertów usługami profesjonalnymi w obszarze technologii i compliance, aby pomóc w uzyskaniu zgodności z wymaganiami dyrektywy NIS2 i rozporządzenia DORA. W tym celu:

  • zidentyfikowaliśmy 27 obszarów wymagań, które wynikają z NIS2 oraz DORA,
  • przeprowadziliśmy analizę konkretnych przepisów NIS2 i DORA, aktów wykonawczych oraz aktów delegowanych,
  • a następnie wyżej wymienione przepisy zmapowaliśmy na usługi chmurowe oraz usługi profesjonalne świadczone przez OChK.
Kontrola dostępuUwierzytelnianieSzyfrowanie i kryptografiaBezpieczeństwoZarządzanie ryzykiemZarządzanie zasobami ICT
Zarządzanie pojemnością i wydajnościąZarządzanie podatnościami i poprawkamiBezpieczeństwo danych i systemówMonitorowanie logówZarządzanie bezpieczeństwem sieciZabezpieczenie przesyłanych informacji
Pozyskiwanie, rozwój i utrzymanie systemów ICTZarządzanie zmianą w systemach ICTBezpieczeństwo fizyczne i środowiskowePolityka kadrowaZarządzanie tożsamościąZarządzanie incydentami związanymi z ICT
Strategia na rzecz ciągłości działania ICTPlany reagowania i odzyskiwania sprawności ICTZewnętrzni dostawcy usług ICT / łańcuchy dostawKopie zapasowePlany działań informacyjnych na wypadek wystąpienia sytuacji kryzysowejTestowanie
Zarządzanie operacjami ICTZarządzanie projektami ICTWykrywanie nietypowych działań i kryteria wykrywania incydentów związanych z ICT

Poniżej znajdziesz jeden z przykładów z przygotowanego przez nas zestawienia. Opisuje on wymagania dotyczące obszaru Uwierzytelniania – jednej z najważniejszych funkcji cyberbezpieczeństwa w organizacji – zarówno w kontekście NIS2, jak i DORA. Kolumny po prawej stronie wskazują zaś technologie chmurowe i usługi profesjonalne OChK, które pomagają odpowiednio wdrożyć je do organizacji.

ObszarWymaganie NIS2Wymaganie DORAAdekwatna technologia chmurowaUsługi profesjonalne OChK
Nr artykułuOpisNr artykułuOpis
Uwierzytelnianie (Authentication)art. 21 ust. 2 lit. (i) NIS2 (s. 48 - 49) art. 11.6 art. 11. 7 aneks do NIS2* (s. 23)

art. 11.6 art. 11. 7 aneks do NIS2* (s. 23)
Podmioty zobowiązane NIS2 zapewniają, że siła uwierzytelniania jest odpowiednia do klasyfikacji aktywów, do których ma być uzyskany dostęp. Ponadto podmioty kontrolują przydział użytkowników i zarządzanie tajnymi informacjami uwierzytelniającymi za pomocą procesu, który:

1. Zapewnia poufność informacji, doradzanie personelowi w zakresie właściwego postępowania z informacjami uwierzytelniającymi;

2. Wymaga zmiany danych uwierzytelniających początkowo oraz w przypadku podejrzenia, że dane uwierzytelniające zostały ujawnione osobie nieupoważnionej;

3. Zresetowania danych uwierzytelniających i blokowania użytkowników po z góry określonej liczbie nieudanych prób logowania;

4. Stosują mechanizmy wieloskładnikowego uwierzytelniania.
art. 9 ust. 2 - 4 DORA (s. 32 - 33) art. 21 lit. f) RTS określający narzędzia, metody, procesy i polityki zarządzania ryzykiem związanym z ICT (s. 22)Stosowanie metod uwierzytelniania, współmiernych z klasyfikacją ustanowioną zgodnie z art. 8 ust. 1 DORA i z ogólnym profilem ryzyka zasobów ICT, przy należytym uwzględnieniu wiodących praktyk branżowych oraz stosowania solidnych metod uwierzytelniania, zgodnie z wiodącymi praktykami i technikami branżowymi, w zakresie zdalnego dostępu do sieci podmiotu finansowego, dostępu uprzywilejowanego, a także dostępu do zasobów ICT wspierających krytyczne lub istotne funkcje bądź publicznie dostępnych zasobów ICT.GoogleCloud Identity / Workspace Uwierzytelnianie Google Whitepaper - security overviewWSPARCIE TECHNOLOGICZNE:
Zarządzanie tożsamością i dostępem (IAM)

1. Hardening tożsamości chmurowych: Google Cloud Identity, Entra ID (Azure, M365).

2. Implementacja MFA (Multi-Factor Authentication) w chmurze (w tym FIDO2, YubiKey).

3. Zarządzanie kontami serwisowymi w chmurach. RBAC (Role-Based Access Control) dla IAM (GCP, Azure).

4. Federacja tożsamości (konfiguracja, doradztwo).

5. Tworzenie kont break the glass (dostęp awaryjny).

6. Automatyzacja onboardingu i offboardingu tożsamości.

7. Centralne zarządzanie użytkownikami (tożsamości chmurowe/hybrydowe).

8. Wdrożenie nowoczesnych narzędzi zarządzania cyklem życia tożsamości.
9. Konfiguracja Audit Log w MS, GCP.

WSPARCIE REGULACYJNE:
Przygotowanie wzorów polityk, procedur i dokumentacji wewnętrznej związanej z bezpieczeństwem informacji, zarządzaniem użytkownikami, dostępem oraz uprawnieniami, zarządzaniem ryzykiem, ciągłością działania oraz kopią zapasową i innymi aspektami bezpieczeństwa chmurowego.
AzureMicrosoft Entra ID
Platforma OChKPlatforma OChK Identity & IAM
M365Microsoft Entra ID Windows Hello for Business Microsoft Intun

Celem przygotowanego przez naszych ekspertów zestawienia jest pomoc organizacjom z sektora objętego dyrektywą NIS2 lub rozporządzeniem DORA w identyfikacji kluczowych dla nich obszarów oraz wskazanie, w jaki sposób usługi świadczone przez OChK mogą pomóc je odpowiednio przygotować. Jeśli szykujesz się do wdrożenia nowych standardów regulacyjnych i chcesz skorzystać z przygotowanej przez nas pełnej wersji materiału pomocniczego, napisz do nas, korzystając z formularza poniżej – wspólnie ustalimy, które obszary wymagają z Twojej strony szczególnej uwagi, omówimy odpowiadające im usługi profesjonalne i wyjaśnimy wszelkie kwestie, które są dla Ciebie niejasne.

Tabela pomoże Ci także znacznie zwinniej poruszać się po wymaganiach prawnych dotyczących konkretnych obszarów i odpowiadających im wytycznych, przyczyniając się do ich lepszego zrozumienia i praktycznego zastosowania. W efekcie, poza spełnieniem nowych obowiązków prawnych, wzmocnisz bezpieczeństwo i odporność cyfrową swojej organizacji, budując jeszcze większe zaufanie ze strony klientów i innych interesariuszy.

Opublikowane:

Autor:

Alicja Peszke-Bieńko

Head of Compliance and Risk Management

Jeśli potrzebujesz eksperckiego wsparcia w zakresie przygotowania swojej organizacji do wymagań NIS2/ DORA, chętnie pomożemy.

Powiązane lub podobne posty

Chmura obliczeniowa w obliczu dyrektywy NIS2 – jak przygotować firmę na zmiany?

Chmura obliczeniowa w obliczu dyrektywy NIS2 – jak przygotować firmę na zmiany?

Alicja Peszke-Bieńko

blog