Narzędzie
do wdrożenia
NIS2

Automatyzuj analizę ryzyka i twórz plany postępowania zgodnie z dyrektywą NIS2.

Jak wdrożyć NIS2?
9 prostych kroków z pomocnym modułem RIG NIS

Realizuj sprawdzony plan wdrożenia NIS2 z wykorzystaniem narzędzia RIG NIS. Pełni on rolę centrum zarządzania zgodnością z NIS2 oraz bezpieczeństwem Twojej organizacji. Ułatwi Ci przeprowadzenie działań w 9 krokach, z których większość zostanie zrealizowana bezpośrednio w RIG NIS.

ETAP 1

Ocena ryzyka w łańcuchu dostaw i planowanie

W RIG NIS przeprowadzasz automatyczną analizę, szacowanie i planowanie działań. Dokonasz oceny ryzyka w Twojej organizacji oraz opracujesz plan działań w przypadku wystąpienia ryzyka, co pozwoli Ci na skuteczne wdrożenie NIS2 i rozpoczęcie cyklu Deminga – PDCA.

Ocena bezpieczeństwa dostawców

RIG NIS wysyła gotowe ankiety do dostawców. Podczas szacowania ryzyka możliwe jest rozpoczęcie zbierania ankiet oraz weryfikacja umów z dostawcami ICT.

Umowy z dostawcami ICT

W tym kroku przygotowujesz projekty aneksów do umów oraz negocjujesz je. Szczególnie weryfikujesz umowy z tymi dostawcami, którzy świadczą usługi krytyczne dla działalności. W RIG NIS możesz prowadzisz rejestr umów, by lepiej się poruszać po dokumentacji.

ETAP 2

Wdrożenie planów postępowania z ryzykiem

Dzięki przygotowaniu planów w kroku 1, teraz rozpoczynasz ich realizację, w tym wdrożenie odpowiednich zabezpieczeń i realizujesz odpowiednie pentesty, a następnie szkolenia.

Wdrożenie procesu oceny incydentów ICT​

W RIG NIS przygotowujesz rejestr informacji o incydentach do raportowania do CSIRT.

Prowadzenie dokumentacji

W repozytorium RIG NIS tworzysz kompletną dokumentację złożoną z umów i zadań poświadczających relacje z dostawcami. Jedno archiwum informacji o dostawcach jest wygodne w raportowaniu do CSIRT.

W RIG NIS rejestrujesz każdy dokument istotny dla zarządzania ryzykiem.

Dzięki wcześniej przygotowanym planom, masz strategię i plany dostosowane do potrzeb organizacji, co umożliwia efektywne ich wdrożenie.

ETAP 3

Wymiana informacji

W RIG NIS możesz stale rozwijać kompetencje zespołu poprzez szkolenia. Dzięki wiedzy o zarządzaniu ryzykiem, która w trakcie wdrożenia NIS2 jest przekazywana do różnych działów organizacji, budujesz odporność Twojej organizacji. RIG NIS organizuje współpracę i wymianą informacji.

Raportowanie

W RIG NIS generujesz raporty dla zarządu, rady nadzorczej i CSIRT.

Analiza luk

Weryfikujesz zgodność na podstawie przygotowanych procesów w RIG NIS. Dzięki temu, że w narzędziu masz  zapisane powtarzalne procesy, składające się z zadań wynikających z wymogów dyrektywy NIS2. Możesz zobaczyć jak luki wpływają na ocenę ryzyka.

Jeżeli chcesz poznać produkt, szczegóły związane z abonamentem, ceną, dostępami lub masz inne pytania, zarejestruj się!

Filary dyrektywy NIS2

RIG NIS wspiera w wywiązaniu się z każdego z obowiązkowych filarów dyrektywy. Zrealizujesz w narzędziu w całości 4 obszary odpowiedzialności i usprawnisz pozostałe 2.

Zarządzanie ryzykiem ICT

W RIG wykonujesz wszystkie czynności z pomocą automatyzacji:

  • Mapowanie procesów​
  • Inwentaryzacja aktywów
  • Ocena i analiza ryzyka​​
  • Postępowanie ​z ryzykiem

Dostawcy łańcucha dostaw

Wykorzystaj przygotowane ankiety i rejestry aby realizować zadania:

  • Kwalifikacja dostawców​
  • Rejestr dostawców​
  • Ocena ryzyka ​dostawców

Zgłaszanie poważnych incydentów

Wykorzystaj przygotowane rejestry i prowadź działania t.j.:

  • Rejestr​owanie incydentów
  • Kwalifikacja​
  • Zgłaszanie (w RIG jest ono zautoamtyzowane).

Wymiana informacji

Wymieniaj informacje, wskazuj dowody na realizację tego obowiązku w RIG.

  • Szkolenia z zarządzania ryzykiem w RIG​ raz w miesiącu dla wszystkich użytkowników on-line na żywo oraz stały dostęp do nagrań zrealizowanych szkoleń.
  • Q&A dla użytkowników.

Testowanie operacyjnej odporności cyfrowej

Dzięki integracji RIG z narzędziami do testowania odporności łączysz dane z testów odporności z podatnościami. W ten sposób realizujesz obowiązki wykonywania:

  • Testów ​penetracyjnych​
  • Skanowania​ podatności.

Zyskujesz szczegółowy pomiar ryzyka.

Dokumentacja

Opracuj rejestr umów w przygotowanym do tego miejscu w RIG. Dodatkowo w archiwum dokumentów RIG można przechowywać:

  • Strategię odporności cyfrowej
  • Strategię dotycząca ryzyka ze strony zewnętrznych dostawców w łańcuchu dostaw
  • Wszystkie polityki i procedury.

Raportowanie

Raportowanie wewnętrzne i zewnętrzne jest bardzo ważne, ponieważ na końcu masz cel w postaci rozliczalności.
Generuj w RIG NIS:

  • Raporty analityczne
  • Workflow – sprawdzaj postęp prac.
Zobacz jak każdy
z filarów NIS2 może być zarządzany w module RIG NIS

FAQ

Kto jest objęty NIS2?

NIS2 rozszerza zakres podmiotów objętych regulacją, obejmując nie tylko dostawców usług cyfrowych, ale także podmioty kluczowe i ważne w różnych sektorach, takich jak energia, transport, zdrowie i infrastruktura cyfrowa.

Jakie są główne obowiązki organizacji?

Organizacje muszą wdrożyć odpowiednie środki zarządzania ryzykiem, które obejmują zarówno aspekty techniczne, jak i organizacyjne. Wymaga to m.in. przeprowadzania ocen ryzyka, monitorowania incydentów oraz zapewnienia bezpieczeństwa łańcucha dostaw.

Czy trzeba prowadzić rejestr dostawców ICT?

Nie ma formalnego obowiązku prowadzenia rejestru dostawców ICT, ale organizacje powinny dokumentować relacje z dostawcami, szczególnie w kontekście bezpieczeństwa i zarządzania ryzykiem.

Jakie są terminy wdrożenia NIS2?

Dyrektywa NIS2 weszła w życie 16 stycznia 2023 roku, a państwa członkowskie mają czas do 17 października 2024 roku na wdrożenie jej postanowień do krajowego porządku prawnego.

Jakie dokumenty mogą pomóc w implementacji?

Organizacje mogą korzystać z dokumentów publikowanych przez ENISA, takich jak „Zestaw Dobrych Praktyk w Zakresie Bezpieczeństwa Łańcucha Dostaw”, które oferują praktyczne wytyczne dotyczące zarządzania ryzykiem w łańcuchu dostaw.

Jakie są najlepsze praktyki w zakresie przeprowadzania ocen ryzyka zgodnie z NIS2?

Dokładnie zidentyfikuj zasoby IT, które są kluczowe dla działalności organizacji, oraz potencjalne zagrożenia, które mogą na nie wpływać. Zastosuj metody analizy ryzyka, aby określić prawdopodobieństwo wystąpienia różnych rodzajów incydentów oraz ich potencjalne skutki dla ciągłości działania firmy. Stwórz plany zarządzania ryzykiem, które uwzględniają różne scenariusze zagrożeń i odpowiednie środki bezpieczeństwa, aby zminimalizować potencjalne szkody. Implementuj techniczne i organizacyjne środki bezpieczeństwa proporcjonalne do zidentyfikowanego ryzyka, takie jak mechanizmy kontroli dostępu, monitorowanie systemów oraz zabezpieczenia łańcucha dostaw. Starannie dokumentuj wszystkie etapy oceny ryzyka, w tym polityki bezpieczeństwa, procedury reagowania na incydenty oraz plany ciągłości działania. To pomoże w utrzymaniu zgodności z NIS2 i ułatwi przyszłe audyty 13.
Szkolenie personelu. Regularnie szkol personel w zakresie polityk bezpieczeństwa i procedur reagowania na incydenty, aby zapewnić, że wszyscy pracownicy są świadomi zagrożeń i wiedzą, jak na nie reagować. Przeprowadzaj regularne przeglądy ocen ryzyka i aktualizuj je w odpowiedzi na zmieniające się zagrożenia oraz zmiany w infrastrukturze IT.
Współpraca z dostawcami. Utrzymuj bliską współpracę z dostawcami usług ICT, aby zapewnić, że również oni stosują odpowiednie środki bezpieczeństwa i są świadomi ryzyk związanych z łańcuchem dostaw. Opracuj procedury zarządzania incydentami, które umożliwią szybką identyfikację, reakcję i raportowanie incydentów bezpieczeństwa.

Większość z przytoczonych dobrych praktyk oceny ryzyka możesz realizować z narzędziem RIG NIS. Rozważ zastosowanie RIG NIS lub innych dedykowanych narzędzi i platform do zarządzania ryzykiem, które mogą pomóc w automatyzacji procesów oraz zwiększeniu efektywności działań związanych z oceną ryzyka, to kolejna dobra praktyka związana z oceną ryzyka zgodnie z NIS2.

Na czym polega zarządzanie relacjami z dostawcami zgodnie z NIS2?

Zarządzanie relacjami z dostawcami w kontekście dyrektywy NIS2 jest kluczowym elementem zapewnienia bezpieczeństwa łańcucha dostaw oraz minimalizacji ryzyk związanych z bezpieczeństwem informacji. Oto główne aspekty tego zarządzania:

  • Organizacje powinny przeprowadzać szczegółowe oceny ryzyka związane z dostawcami usług ICT. Obejmuje to analizę praktyk bezpieczeństwa, odporności produktów i usług oraz zgodności z obowiązującymi standardami.
    W szczególności, podmioty kluczowe i ważne powinny oceniać ogólną jakość i odporność produktów oraz praktyki cyberbezpieczeństwa stosowane przez dostawców.
  • W umowach z dostawcami powinny być uwzględnione odpowiednie środki zarządzania ryzykiem w cyberbezpieczeństwie. Oznacza to, że organizacje muszą jasno określić wymagania dotyczące bezpieczeństwa, które dostawcy muszą spełniać 12.
    Monitorowanie i audyt dostawców
  • Organizacje powinny regularnie monitorować i audytować dostawców, aby upewnić się, że stosują się do ustalonych standardów bezpieczeństwa. To może obejmować przeprowadzanie audytów bezpieczeństwa oraz ocenę skuteczności wdrożonych środków ochrony.
  • W kontekście relacji z dostawcami, organizacje powinny mieć plany ciągłości działania, które uwzględniają potencjalne incydenty związane z dostawcami. Powinny być przygotowane na sytuacje, w których dostawcy mogą nie być w stanie zapewnić usług z powodu incydentów bezpieczeństwa.
  • Utrzymywanie otwartej komunikacji z dostawcami jest kluczowe. Organizacje powinny regularnie wymieniać informacje dotyczące zagrożeń, incydentów oraz najlepszych praktyk w zakresie bezpieczeństwa.
  • Wszystkie działania związane z zarządzaniem relacjami z dostawcami powinny być dokładnie dokumentowane. Obejmuje to wyniki ocen ryzyka, audytów oraz wszelkie ustalenia dotyczące bezpieczeństwa.