A NIS2 irányelv kapcsán sok általános összefoglaló készült, de az IT-szakemberek számára az igazi kérdés: milyen konkrét műszaki követelményeknek kell megfelelni? Ez a cikk kizárólag az IT-biztonsági és üzemeltetési szempontokat veszi sorra – pontosan megmutatva, milyen technikai feltételeket kell biztosítani a szabályozás teljesítéséhez.
Ha először ismerkedik a NIS2-vel, ajánljuk egy korábbi cikkünket.
Az alábbi követelményeket fogjuk részletesen átvizsgálni:
1. Kockázatelemzés és sérülékenységek kezelése
2. Gyors incidens jelentés és válságkezelés
3. Üzletmenet-folytonosság és válsághelyzeti tervek
4. Beszállítók és partnerek ellenőrzése
5. A nem megfelelés következményei
Hatékony technológia = kevesebb erőforrás elegendő a NIS2 megfelelésre
A NIS2 megfelelés amellett, hogy egy jogi, és adminisztratív kötelezettség, egy komoly technológiai kihívást is jelent a vállalatoknak. A szabályozás hosszú távon határozza meg a kiberbiztonsági követelményeket, így nem elegendő egy egyszeri megfelelőségi állapot elérése.
A szervezeteknek meg kell tanulniuk a NIS2 irányelvvel együtt élni, azok követelményeit folyamatosan teljesíteni.
Pontosan ezért nem mindegy, hogy mekkora erőforrást kell allokálni a megfelelés fenntartására. Egy rosszul megtervezett vagy manuális megoldásokra épülő IT-biztonsági rendszer hosszú távon óriási terhet róhat az üzemeltető csapatokra. Ezzel szemben a megfelelő technológiai eszközök – automatizált biztonsági monitorozás, sérülékenység kezelés és incidenskezelési rendszerek – jelentősen csökkenthetik a szükséges erőforrásokat, miközben biztosítják a folyamatos megfelelőséget.
A cél tehát nem csak az, hogy a szervezet megfeleljen a szabályozásnak, hanem az is, hogy ezt hatékonyan és fenntartható módon tegye. Az alábbiakban részletesen bemutatjuk, hogy milyen műszaki feltételeket kell biztosítani a gördülékeny NIS2 megfeleléshez.
- Kockázatelemzés és sérülékenység kezelés
1.1. Kockázatelemzés
A NIS2 irányelv előírja, hogy a szervezetek folyamatosan értékeljék informatikai rendszereik kockázatait és megelőző intézkedéseket vezessenek be a potenciális fenyegetések ellen. Ez egy minden veszélyre kiterjedő megközelítést jelent, amely figyelembe veszi a szervezet méretét, kockázati kitettségét és a lehetséges incidensek társadalmi-gazdasági hatásait.
Mit ír elő a szabályozás?
- A szervezeteknek strukturált kockázatelemzést kell végezniük, amelyben azonosítják és dokumentálják az informatikai rendszereik fenyegetettségeit.
- Biztosítani kell a sérülékenységek azonosítását és kezelését, ideértve a folyamatos monitorozást és a gyors reagálást az újonnan felfedezett biztonsági réseknél.
- Az ellátási lánc biztonságát is értékelni kell, különös tekintettel a külső beszállítók és szolgáltatók kiberbiztonsági gyakorlatára.
Milyen IT-feltételek szükségesek?
- Automatizált sérülékenység kezelő rendszerek, amelyek folyamatosan figyelik a hálózatot és az alkalmazásokat, valamint rangsorolják a sebezhetőségeket kockázati szint alapján.
- Kockázatelemzési eszközök, amelyek képesek a támadási felület feltérképezésére és az ismert fenyegetések elleni védelmi szint értékelésére.
- Patch management (javítócsomag-kezelés) automatizált frissítésekkel, hogy a szoftverek mindig a legfrissebb, biztonságos verzióban fussanak.
- Biztonsági audit- és riportolási rendszerek, amelyek biztosítják a megfelelőségi követelmények nyomon követhetőségét és az előírásoknak való folyamatos megfelelést.
1.2 Hálózat- és információbiztonság
A NIS2 nemcsak a szervezetek belső rendszereinek biztonságát írja elő, hanem azt is, hogy a teljes IT-infrastruktúra – beleértve a hálózatokat, szervereket, felhőalapú szolgáltatásokat és adatforgalmat – megfeleljen a kiberbiztonsági követelményeknek.
Mit ír elő a szabályozás?
- A szervezeteknek biztosítaniuk kell a hálózati és információs rendszereik védelmét a külső és belső fenyegetésekkel szemben.
- Be kell vezetniük olyan technológiai intézkedéseket, amelyek segítenek a támadások megelőzésében, és minimalizálják egy esetleges incidens hatását.
- Kötelező a tűzfalak, behatolás érzékelő rendszerek (IDS/IPS) és naplózási mechanizmusok használata.
- Titkosítási eljárásokkal kell védeni az érzékeny adatokat, különösen a tárolás és az átvitel során.
Milyen IT-feltételek szükségesek?
- Határvédelem: Korszerű tűzfalak, amelyek azonosítják és blokkolják a gyanús forgalmat.
- Zero Trust Architecture (ZTA): Az engedélyezési szabályok szigorítása, például hálózati szegmentációval és mikroperiméterek kialakításával.
- Biztonságos távoli hozzáférés: VPN, ZTNA (Zero Trust Network Access) és egyéb hitelesítési mechanizmusok használata a külső elérések szabályozására.
- Hálózati forgalom elemzés (NDR): Olyan megoldások alkalmazása, pl. IDS/IPS rendszerek telepítése, amelyek valós időben figyelik és elemzik a hálózati adatforgalmat a rendellenességek azonosítása érdekében.
- Biztonságos konfigurációk: Az alapértelmezett beállítások felülvizsgálata, minimális jogosultságok elve (PoLP) alkalmazása.
- Adatok titkosítása: TLS/SSL titkosítás használata az adatátvitel során, valamint megfelelő titkosítási protokollok az adatok tárolásánál.
- SIEM és SOAR rendszerek (pl., IBM QRadar) automatikusan fogadják, naplózzák és elemzik a beszállítóktól érkező incidens jelentéseket, lehetővé téve a gyorsabb reakciót.
- Sérülékenység vizsgálati eszközök (pl. Qualys, Nessus, Dynatrace Runecast ) rendszeresen ellenőrzik a beszállítók IT-rendszereinek biztonsági állapotát.
Ezek az intézkedések a rendszeres frissítések, hozzáférés-szabályozás és hálózati védelem szoros összehangolásával megvalósuló biztonsági megerősítést – más néven security hardening-et – szolgálják, melynek célja a támadási felület minimalizálása.
1.3 Hozzáférés-kezelés és azonosítás
A NIS2 előírja, hogy a szervezetek biztosítsák az informatikai rendszerekhez és adatokhoz való hozzáférések megfelelő szabályozását, ezzel minimalizálva a jogosulatlan behatolás kockázatát.
Mit ír elő a szabályozás?
- A rendszerekhez és adatokhoz való hozzáférés csak a megfelelő jogosultsággal rendelkező személyek számára engedélyezett.
- Kötelező bevezetni erős hitelesítési eljárásokat, beleértve a többtényezős hitelesítést (MFA).
- A szervezeteknek folyamatosan figyelniük kell a felhasználói hozzáféréseket, és rendszeresen ellenőrizniük kell azokat.
- Az adminisztratív és privilegizált fiókokat különös védelemben kell részesíteni, és szigorúan szabályozni kell a használatukat.
Milyen IT-feltételek szükségesek?
- Többtényezős hitelesítés (MFA): Az összes kritikus rendszerbe történő belépés esetén kötelező, beleértve a távoli hozzáféréseket is.
- Privilegizált hozzáférés-kezelés (PAM): Az adminisztratív fiókok használatának monitorozása és korlátozása.
- Hozzáférési jogosultságok minimálisra csökkentése (PoLP – Principle of Least Privilege): Csak a szükséges engedélyek kiosztása a felhasználóknak.
- SSO – Single Sign-On: Az egyszeri bejelentkezés (SSO) bevezetése az IT-rendszerekben, csökkentve ezzel a jelszókezelési kockázatokat.
- Jelszó menedzsment: Erős jelszavak használata, rendszeres változtatás és a tárolás biztonságának biztosítása.
- Automatizált jogosultságkezelés: Rendszeres jogosultság-felülvizsgálatok, auditálás és anomália érzékelés.
Az erős hitelesítési mechanizmusok, a privilegizált fiókok kontrollja és a jogosultságok minimalizálása mind a security hardening alapvető gyakorlatai közé tartoznak, amelyek elengedhetetlenek a belső visszaélések és jogosulatlan hozzáférések megelőzéséhez.
1.4 Adatvédelem és titkosítás
A NIS2 egyik kulcsfontosságú követelménye az adatok védelme és titkosítása, különös tekintettel a kritikus rendszerekben tárolt és továbbított információkra. A cél az, hogy az érzékeny adatokhoz való illetéktelen hozzáférést minimalizálják, és biztosítsák az adatok integritását még incidensek esetén is.
Mit ír elő a szabályozás?
- Az adatok tárolása és továbbítása során megfelelő titkosítási technikákat kell alkalmazni.
- Az érzékeny adatokhoz való hozzáférést szigorúan szabályozni kell.
- Az adatok védelmét folyamatosan monitorozni kell, és biztonsági események esetén azonnali intézkedéseket kell hozni.
- Kockázat alapú megközelítést kell alkalmazni a titkosítás és az adatintegritás védelme érdekében.
Milyen IT-feltételek szükségesek?
- Adattitkosítás tárolás és továbbítás közben:
- Hozzáférés-korlátozás és adatok védelme:
- Integritásvédelem és biztonsági mentések:
- Digitális aláírások és ellenőrző összegek (hash-ek) alkalmazása az adatok sértetlenségének biztosítására.
- Automatizált és titkosított biztonsági mentések rendszeres készítése és tárolása legalább offline vagy air-gapped környezetben.
- Adathozzáférés monitorozása és naplózása:
- SIEM (Security Information and Event Management) rendszerek alkalmazása az adathozzáférési események nyomon követésére.
- Automatizált riasztások beállítása gyanús adathozzáférési kísérletek és szokatlan adatmozgások észlelésére.
2. Gyors incidens jelentés és válságkezelés
A NIS2 irányelv szigorú és részletes incidens jelentési szabályokat határoz meg, amelyeket minden érintett szervezetnek be kell tartania. Az új előírások célja, hogy az incidensekről gyors, pontos és strukturált információ jusson el a hatóságokhoz, valamint szükség esetén az érintett partnerekhez és ügyfelekhez.
A jelentési kötelezettség nemcsak a már bekövetkezett támadásokra vonatkozik, hanem bizonyos esetekben már egy súlyos sérülékenység felfedezése is kötelező jelentési eseménynek minősülhet.
Milyen eseményeket kell jelenteni?
Az alábbi kritériumok bármelyikének teljesülése esetén jelentési kötelezettség áll fenn:
- Működési zavar: Az incidens súlyos működési zavart okoz vagy okozhat a szervezet szolgáltatásaiban.
- Pénzügyi veszteség: Az esemény jelentős anyagi kárt okoz az érintett szervezet számára.
- Külső érintettek veszélyeztetése: Az incidens más személyeknek (természetes vagy jogi személyeknek) jelentős vagyoni vagy nem vagyoni kárt okozott vagy okozhat.
- Súlyos sérülékenység: Bizonyos esetekben már egy kritikus sérülékenység felfedezése is jelentési kötelezettséget von maga után, például ha egy széles körben elérhető rendszerben vagy szolgáltatásban azonosítanak egy komoly sebezhetőséget.
Kinek kell jelenteni az eseményt?
- Nemzeti CSIRT (Computer Security Incident Response Team) vagy illetékes hatóság. Magyarországon várhatóan a Nemzeti Kibervédelmi Intézet (NKI) lesz a kapcsolattartó szerv.
- Határokon átnyúló események esetén a jelentést el kell küldeni az érintett más EU-tagállamok hatóságainak is.
Incidens jelentés lépései és határidők
- Előzetes értesítés (Early Warning) – 24 órán belül
- A szervezet köteles indokolatlan késedelem nélkül, de legkésőbb 24 órán belül értesíteni a hatóságokat.
- Az értesítésnek tartalmaznia kell:
– Az incidens típusát és az érintett rendszereket
– A támadás vélhető eredetét (rosszindulatú vagy véletlenszerű esemény)
– Az esetleges határokon átnyúló hatásokat
- Részletes eseményjelentés – 72 órán belül
- A tudomásszerzéstől számított legfeljebb 72 órán belül az érintett szervezetnek részletesebb jelentést kell benyújtania.
- A jelentésnek tartalmaznia kell:
– Az előzetes értesítés kiegészítését további műszaki részletekkel
– Az incidens súlyossági besorolását és várható hatását
– Fertőzöttségi mutatók (IoC – Indicators of Compromise), ha elérhetőek
- Közbenső jelentés (igény szerint)
- Ha az incidens kezelése elhúzódik, a CSIRT vagy az illetékes hatóság kérésére frissített állapotjelentést kell benyújtani az esemény kezelésének előrehaladásáról.
- Ha az incidens kezelése elhúzódik, a CSIRT vagy az illetékes hatóság kérésére frissített állapotjelentést kell benyújtani az esemény kezelésének előrehaladásáról.
- Zárójelentés – 1 hónapon belül
- A végső jelentést az incidens bejelentésétől számított 1 hónapon belül el kell készíteni.
- A zárójelentésnek tartalmaznia kell:
– Az esemény részletes leírását, annak súlyosságát és hatását
– Az incidens kiváltó okát vagy a feltételezett támadót
– A végrehajtott védelmi és helyreállítási intézkedéseket
– Az esetleges határokon átnyúló hatásokat
Külön szabályozás vonatkozik a bizalmi szolgáltatókra:
- A bizalmi szolgáltatóknak (pl. elektronikus aláírás-szolgáltatók) minden jelentős eseményt kötelezően 24 órán belül jelenteniük kell.
Hatósági visszacsatolás és támogatás
- A CSIRT vagy illetékes hatóság 24 órán belül visszajelzést küld a bejelentő szervezetnek.
- A hatóság operatív tanácsokat és útmutatást adhat a további lépésekről.
- Ha az incidens bűncselekmény gyanúját veti fel, a hatóság jogi lépések megtételére is javaslatot adhat.
2.1 Egyéb jelentési kötelezettségek
Nyilvános tájékoztatás
- Ha egy esemény közérdeklődésre tarthat számot, vagy lakossági figyelemfelkeltés szükséges, a hatóság előírhatja a szervezet számára a nyilvánosság tájékoztatását.
ENISA jelentés
- Az EU-tagállamok háromhavonta összesített jelentést küldenek az ENISA (European Union Agency for Cybersecurity)-nak, amely anonimizált statisztikákat tartalmaz a jelentett incidensekről.
Milyen IT-feltételek szükségesek a jelentések biztosításához?
- Automatizált incidens észlelés és naplózás: SIEM, SOAR és EDR/XDR rendszerek használata az események gyors felismeréséhez. Biztonsági események naplózása legalább 12 hónapig.
- Automatikus riasztási mechanizmusok: Threat intelligence feedek és IoC-monitoring bevezetése. Automatizált riasztások és esemény priorizálás az IT-biztonsági csapatok számára.
- Integrált incidenskezelési megoldások: Előre meghatározott incidenskezelési eljárások és felelősségi körök kialakítása. Kibervédelmi csapat (CSIRT) vagy SOC központ létrehozása.
3. Üzletmenet-folytonosság és válsághelyzeti tervek
A NIS2 irányelv azt is előírja, hogy a szervezeteknek biztosítaniuk kell a működés folytonosságát egy kibertámadás vagy IT-rendszert érintő válsághelyzet esetén. A cél az, hogy a szolgáltatások minimális fennakadással működjenek tovább, és az üzleti működés visszaállítása gyorsan és hatékonyan megtörténjen.
Főbb követelmények az üzletmenet-folytonosság és válságkezelés terén
A szervezeteknek egy minden veszélyre kiterjedő megközelítést kell alkalmazni, amely magában foglalja:
- Üzletmenet-folytonossági tervek (BCP – Business Continuity Plan) kialakítását és rendszeres frissítését.
- Katasztrófa utáni helyreállítási stratégiák (Disaster Recovery – DR) létrehozását, amely tartalmazza az IT-infrastruktúra és adatok visszaállításának folyamatát.
- Tartalékrendszerek és redundanciák biztosítását a kritikus infrastruktúrák számára.
- Válságkezelési forgatókönyvek és tesztelési gyakorlatok végrehajtását, hogy a csapatok készen álljanak egy valódi támadás esetén.
3.1 Üzletmenet-folytonossági terv (BCP) kialakítása
A BCP (Business Continuity Plan) célja, hogy egy kibertámadás vagy egyéb IT-krízis esetén az alapvető szolgáltatások minimális leállás mellett tovább működhessenek. Ennek érdekében minden érintett szervezetnek rendelkeznie kell:
- Részletes kockázatelemzéssel, amely azonosítja a legkritikusabb IT-rendszereket és azok lehetséges sérülékenységeit.
- Vészhelyzeti üzemeltetési tervekkel, amelyek meghatározzák, hogy milyen alternatív megoldások lépnek életbe egy támadás esetén.
- Tesztelt eljárásokkal, amelyeket rendszeresen szimulációkkal kell ellenőrizni.
3.2 Katasztrófa utáni helyreállítás (DR – Disaster Recovery) követelményei
A Disaster Recovery Plan (DRP) meghatározza, hogyan lehet egy IT-katasztrófa után visszaállítani az infrastruktúrát és a szolgáltatásokat. A NIS2 előírja, hogy a szervezeteknek biztosítaniuk kell:
- Biztonsági mentési rendszerek használatát, amelyek lehetővé teszik az adatok gyors visszaállítását.
- Adatvisszaállítási és rendszer-helyreállítási eljárásokat, amelyek garantálják az üzletmenet gyors újraindítását.
- Alternatív rendszereket (redundáns szerverek, földrajzilag elkülönített adatközpontok), amelyek csökkentik az IT-rendszerek sérülékenységét.
3.3 Válságkezelési tervek és tesztelés
A válsághelyzetek hatékony kezelése érdekében a szervezeteknek előre meghatározott válságkezelési tervekkel és operatív csapatokkal kell rendelkezniük. A NIS2 előírásai szerint:
- A szervezeteknek külön válságkezelő csapatot (Cyber Incident Response Team – CIRT) kell létrehozniuk.
- Rendszeres kiberbiztonsági incidens-gyakorlatokat kell tartaniuk, hogy felkészüljenek a valós támadásokra.
- Az alkalmazottaknak tudniuk kell, hogyan reagáljanak egy kibertámadás esetén, ezért folyamatos tréningekre és belső oktatásra van szükség.
Milyen IT-feltételek szükségesek a megfeleléshez?
A NIS2 üzletmenet-folytonossági követelményeinek megfelelő IT-rendszereket és technológiai megoldásokat kell alkalmazni:
- Automatizált adatmentési és visszaállítási rendszerek: Az adatok gyors helyreállítását biztosító megoldások. A nagyobb felhőszolgáltatók (pl. AWS Backup, Azure Site Recovery, Google Cloud Backup) beépített, automatikus adatmentési és visszaállítási megoldásokat kínálnak. On-premise rendszerben külön mentési infrastruktúra kiépítésével.
- Földrajzilag elosztott redundáns infrastruktúra: A nagyobb felhőszolgáltatók (pl. AWS Multi-AZ, Azure Geo-Redundant Storage, Google Cloud Spanner) több földrajzi régióban is biztosítják az adatok és alkalmazások replikációját, így egy régió kiesése nem okoz szolgáltatás leállást. On-premise rendszerben ez adatközpontok közötti replikációval és magas rendelkezésre állású konfigurációkkal érhető el.
- Biztonságos vészhelyzeti kommunikációs csatornák: Titkosított és redundáns kommunikációs rendszerek használata vészhelyzetben. A nagyobb felhőszolgáltatók titkosított és redundáns kommunikációs csatornákat kínálnak. On-premise környezetben a vészhelyzeti kommunikációs csatornák titkosított VPN-ekkel és privát kommunikációs szerverekkel biztosíthatók.
- Rendszeres tesztelések és auditok: Automatizált rendszer-monitoring és sebezhetőség-vizsgálat megoldások alkalmazása. Ezek a megoldások lehetővé teszik a biztonsági rések gyors azonosítását és javítását, minimalizálva a kibertámadások kockázatát. Az olyan eszközök, mint a Dynatrace Security Analytics, automatizált ellenőrzésekkel és valós idejű riasztásokkal támogatják a megfelelőségi követelmények teljesítését és a folyamatos rendszerbiztonságot.
4. Beszállítók és partnerek ellenőrzése
A NIS2 irányelv egyik legfontosabb újítása, hogy a szervezeteknek nemcsak a saját IT-rendszereik biztonságát kell garantálniuk, hanem beszállítóik és partnereik megfelelőségét is biztosítaniuk kell. Mivel egy gyenge láncszem az egész hálózatot veszélyeztetheti, a külső felek biztonsági ellenőrzése kötelező eleme a megfelelési folyamatnak.
Mit ír elő a szabályozás?
- A beszállítók és alvállalkozók rendszeres biztonsági értékelése és auditálása kötelező.
- Az IT-biztonsági elvárásokat szerződéses feltételekben kell rögzíteni.
- A beszállítókra is ki kell terjeszteni az incidens jelentési kötelezettségeket.
- A szervezeteknek figyelemmel kell kísérniük a beszállítók kiberbiztonsági gyakorlatait.
- A nem megfelelő beszállítókkal való együttműködés tilos lehet, ha azok nem felelnek meg a NIS2 előírásainak.
Milyen IT-feltételek szükségesek?
Ebben az esetben a szabályozás nem ír elő kötelezően automatizált megoldásokat, azonban rendelkezésre állnak olyan technológiai eszközök, amelyek jelentősen megkönnyítik a megfelelést és csökkentik az adminisztratív terheket. A Beszállítói kockázat elemző rendszerek (pl. SecurityScorecard, BitSight) segíthetnek a beszállítók kiberbiztonsági megfelelőségének folyamatos ellenőrzésében és az incidenskezelés hatékonyságának növelésében. Ezek a rendszerek folyamatosan monitorozzák és értékelik a partnerek biztonsági helyzetét, csökkentve a manuális ellenőrzések szükségességét.
A NIS2-nek való nem megfelelés következményei
A NIS2 szigorú szankciókat határoz meg azokkal a szervezetekkel szemben, amelyek nem teljesítik a kiberbiztonsági követelményeket:
- Pénzbírságok:
- Alapvető szervezetek: akár 10 millió euró vagy az éves globális árbevétel 2%-a.
- Fontos szervezetek: akár 7 millió euró vagy az éves globális árbevétel 1,4%-a.
- Vezetői felelősség:
- A cégvezetők személyesen is felelősségre vonhatóak.
- Kényszeríthetik őket kiberbiztonsági képzésre.
- Súlyos esetben eltilthatóak vezetői pozíciójuktól.
- Hatósági intézkedések:
- Kötelező kockázatcsökkentő lépések elrendelése.
- Működés részleges vagy teljes felfüggesztése.
- Ideiglenes felügyelő kijelölése a megfelelés biztosítására.
- Kötelező incidens jelentés elmulasztása:
- Külön bírság járhat a határidők be nem tartásáért.
- A hatóságok aktívan ellenőrzik a jelentési kötelezettség betartását.
Melyek a legfontosabb határidők?
- A NIS2 irányelv hatálya alá tartozó szervezetek számára 2024. június 30-ig kellett bejegyeztetniük magukat a nyilvántartásba.
- 2024. október 18-ig írták elő a biztonsági rendszer kialakítását.
- 2025. december 31-ig fog megtörténni az első audit elvégzése.
A cikk a 2023. évi XXIII. Törvény és AZ EURÓPAI PARLAMENT ÉS A TANÁCS (EU) 2022/2555 IRÁNYELVE alapján készült. Az esetleges jogszabályi változások, értelmezésbeli eltérések vagy módosítások miatt a tartalom kizárólag tájékoztató jellegű, és nem minősül hivatalos jogi tanácsadásnak. A pontos és naprakész követelmények megismerése érdekében javasolt a vonatkozó jogszabályok és hatósági iránymutatások figyelemmel kíséréseA Telvice-nél világelső technológiák alkalmazásával támogatjuk vállalata átlátható és hatékony működését. Kérjen szakértői konzultációt, és kezdje meg a digitális átalakulás következő szakaszát velünk!