• Grupa E Facebook
  • Grupa E Linkedin

Wykonanie podstawowej analizy ryzyka zgodnej z dyrektywą NIS 2.

Podstawowym elementem dyrektywy NIS 2 jest analiza ryzyka.

Zrozumienie, jak ją przeprowadzić, aby spełnić wymagania regulacji i jednocześnie zadbać o bezpieczeństwo własnej organizacji, może okazać się sporym wyzwaniem dla osób, które jeszcze nie orientują się specjalistycznej terminologii, związanej z NIS 2.

Po co w ogóle ją wykonywać?

Niektórzy mogą zastanawiać się, dlaczego postanowionio nałożyć na nas obowiązek wykonywania analizy ryzyka. Czy to nie przesada? Otóż nie do końca.

Stan bezpieczeństwa danych w ostatnich latach, ze względu na coraz bardziej zaawansowane matody ataków, stoi pod wielkim znakiem zapytania.

Warto przeczytać nasz artykuł, który jest świetnym wstępem do poniższych treści:

Różnica między analizą a zarządzaniem ryzykiem cybernetycznym. – Grupa E

Analiza ryzyka pozwala nam zrozumieć, gdzie mogą pojawić się problemy i jak je zminimalizować, zanim staną się poważnym zagrożeniem, poprzez dobranie odpowiednich metod.

Dyrektywa NIS 2 jasno podkreśla, że analiza ryzyka powinna być kompleksowa i dostosowana do specyfiki danej organizacji. Nie ma jednego, uniwersalnego szablonu.

Jak się za to zabrać?

Wykonanie analizy ryzyka na podstawie NIS 2 to proces, który w mojej opinii trzeba podzielić na kilka etapów:

1. Identyfikacja zasobów krytycznych

Najpierw trzeba zrozumieć, co tak naprawdę jest w naszej organizacji warte ochrony.

W zależności od specyfiki organizacji mogą być to np. bazy danych, serwery aplikacyjne, systemy sterujące procesami produkcyjnymi itp.

Każda organizacja posiada jakieś zasoby krytyczne, a analiza ryzyka zaczyna się od zidentyfikowania ich.

Dyrektywa NIS 2 jasno wskazuje, że priorytetem powinny być zasoby, których utrata wpłynęłaby na ciągłość działania lub bezpieczeństwo danych.

2. Analiza zagrożeń i luk

Kiedy wiemy już, co mamy zamiar chronić czas zastanowić się, przed czym.

Na tym etapie należy zidentyfikować, jakie zagrożenia mogą dotknąć naszą organizacji. Jakie występują luki bezpieczeństwa i braki w systemach? Czy pracownicy są odpowiednio przeszkoleni, by rozpoznawać ataki? Czy nasze systemy są łatwym celem dla ransomware?

Tego typu pytań można zadać wiele.

Bardzo ważne jest przede wszystkim przeanalizowanie luk w obecnych zabezpieczeniach. Dyrektywa NIS 2 kładzie nacisk na regularne aktualizację i weryfikację środków ochrony, co oznacza, że przestarzałe systemy czy brak polityk bezpieczeństwa może nas sporo kosztować.

3. Ocena ryzyka

Kolejnym krokiem jest ocena tego, które zagrożenia są najbardziej prawdopodobne i jakie mogą mieć konsekwencje.

Należy ustalić potrzeby – nie każde ryzyko wymaga natychmiastowego działania, ale te najbardziej krytyczne muszą znaleźć się na szczycie łańcucha pokarmowego.

W praktyce oznacza to opracowanie swego rodzaju matrycy ryzyka, gdzie  oceniamy każde zagrożenie oraz prawdopodobieństwo jego wystąpienia, a taķże potencjalny wpływ na bezpieczeństwo.

4. Planowanie działań i rekomendacje

Jest to etap, w którym następuje przejście od teorii do praktyki.

Dla każdego zidentyfikowanego ryzyka należy opracować plan działania, dotyczący jego potencjalnej obsługi. Należy określić czy możemy je:

  • wyeliminować
  • ograniczyć
  • zaakceptować (jeśli koszty jego redukcji przewyższają potencjalne straty).

Dyrektywa NIS 2 wymaga opracowania działań prewencyjnych, w tym także scenariuszy reakcji na wypadek wystąpienia incydentu.

Analiza ryzyka to proces, a NIS 2 wymaga, by ten proces był powtarzany regularnie.

W związku z tym wykonanie analizy ryzyka zgodnie z dyrektywą NIS 2 nie jest prostym zadaniem, a w procesie łatwo o błędy. Warto zaufać w tej kwestii doświadczonym specjalistom z Grupy E, którzy mogą wykonać kompleksową analizę ryzyka Państwa organizacji i przygotować ją pod spełnienie wymogów dyrektywy NIS 2.

Wróć