Jak wdrożyć NIS2 – zarządzanie ryzykiem

Analiza ryzyka to fundament skutecznego wdrażania jakichkolwiek środków bezpieczeństwa w ramach dyrektywy NIS2. Podobnie jak RODO dyrektywa NIS2 jest neutralna technologicznie, co oznacza, że nie narzuca organizacjom konkretnych zabezpieczeń, lecz stawia na elastyczność i dostosowanie działań do specyfiki danej organizacji.

Kluczem do sukcesu we wdrożeniu dyrektywy NIS2 jest przeprowadzenie poprawnej analizy ryzyka, która obejmuje zarówno infrastrukturę biurową, jak i środowiska OT (Operational Technology). Dzięki temu organizacja będzie w stanie zidentyfikować główne zagrożenia, ustalić priorytety działań i wdrożyć adekwatne środki ochrony. To właśnie solidna podstawa w postaci analizy ryzyka pozwala spełnić wymagania dyrektywy NIS2, a przy tym minimalizować ryzyko cyberzagrożeń oraz zapewniać ciągłość działania.

NIS2

W kolejnym artykule z serii o wdrażaniu dyrektywy NIS2 omawiamy rekomendacje dotyczące zarządzania ryzykiem w podmiotach kluczowych i ważnych, opierając się na wytycznych ENISA oraz rozporządzeniu wykonawczym Komisji Europejskiej do dyrektywy NIS2.

Zarządzanie ryzykiem – wymagania

Dyrektywa NIS2 nakłada na podmioty kluczowe i ważne obowiązek ustanowienia oraz utrzymania ram zarządzania ryzykiem, które pozwolą skutecznie identyfikować i eliminować zagrożenia dla bezpieczeństwa sieci i systemów informatycznych. Głównym etapem tego procesu jest przeprowadzanie i dokumentowanie oceny ryzyka, a następnie wdrażanie planów postępowania z ryzykiem opartych na wynikach tej oceny.

Takie podejście umożliwia nie tylko minimalizowanie ryzyka związanego z cyberzagrożeniami, lecz także dostosowanie działań do specyfiki organizacji i jej celów strategicznych. Warto podkreślić, że wyniki oceny ryzyka, jak również ryzyko rezydualne muszą być akceptowane przez organy zarządzające lub osoby odpowiedzialne i upoważnione do zarządzania ryzykiem. Proces ten wymaga odpowiedniego poziomu raportowania, co pozwala zarządowi podejmować świadome decyzje, uwzględniające zarówno bezpieczeństwo organizacji, jak i optymalizację kosztów.

Zarządzanie ryzykiem w kontekście wdrażania NIS2

Przy wdrażaniu dyrektywy NIS2 organizacje mogą oprzeć się na ramach zarządzania ryzykiem, z których korzystają obecnie, lub przyjąć nowe ramy dostosowane do wymagań i specyfiki działalności. Zarządzanie ryzykiem to ustrukturyzowane podejście pozwalające na identyfikację i ocenę cyberzagrożeń, na zarządzanie nimi oraz na łagodzenie ich skutków. W ramach tego procesu kluczowym elementem jest opracowanie planu postępowania z ryzykiem, który precyzyjnie wiąże zidentyfikowane ryzyko z aktywami organizacji oraz z odpowiednimi środkami ograniczającymi to ryzyko.

Plan postępowania z ryzykiem powinien obejmować:

  • dokładne zdefiniowanie ryzyka i związanych z nim aktywów,
  • cele, które mają być osiągnięte w ramach ograniczania ryzyka,
  • środki minimalizujące ryzyko oraz procedury oceny skuteczności ich wdrożenia,
  • szczegółowe harmonogramy realizacji działań,
  • przypisanie odpowiedzialności do konkretnych ról,
  • oszacowanie kosztów wdrożenia wybranych środków.

Ważnym aspektem jest również komunikacja z klientami w zakresie ryzyka rezydualnego, które może mieć wpływ na oferowane usługi. Ponadto należy uwzględniać ryzyko wynikające z działań osób trzecich. Przykładowo takie ryzyko jest skutkiem niezałatanych luk w zabezpieczeniach, braku zgodności z przepisami czy nadmiernego uzależnienia od jednego dostawcy.

Fundamentalne znaczenie w procesie zarządzania ryzykiem ma akceptacja ryzyka rezydualnego przez kierownictwo organizacji lub osoby odpowiedzialne za zarządzanie ryzykiem. Obejmuje to zatwierdzenie zarówno wyników oceny ryzyka, jak i planu postępowania z ryzykiem. Takie podejście pozwala na zapewnienie zgodności akceptowalnego ryzyka z ustalonymi poziomami. Dzięki temu proces zarządzania ryzykiem staje się integralną częścią świadomego i odpowiedzialnego zarządzania organizacją.

Udokumentowane ramy zarządzania ryzykiem

Wprowadzenie udokumentowanych ram zarządzania ryzykiem jest niezbędne do spełnienia wymogów dyrektywy NIS2. Przyjęcie takich ram pozwala na uporządkowanie działań związanych z identyfikacją, oceną i ograniczaniem ryzyk. W przypadku gdy organizacja nie ma udokumentowanych ram zarządzania ryzykiem, powinna rozważyć ich wdrożenie. Może oprzeć się na uznanych standardach, takich jak ISO 27005, które oferują uniwersalne wytyczne dostosowane do różnorodnych typów organizacji.

Istotne jest dokumentowanie wyników przeprowadzonych ocen ryzyka. Umożliwia to analizę dotychczasowych działań, ocenę skuteczności zastosowanych środków i planowanie przyszłych działań. Podstawowym narzędziem w tym procesie jest plan postępowania z ryzykiem. 

Kiedy ostatnio robiłeś analizę ryzyka?

Przebieg procesu zarządzania ryzykiem

Proces zarządzania ryzykiem cybernetycznym, określony w dyrektywie NIS2, stanowi kompleksowe podejście do identyfikacji ryzyka związanego z bezpieczeństwem sieci i systemów informatycznych, do jego analizy i oceny oraz do postępowania z tym ryzykiem. Właściwe podmioty są zobowiązane do wdrożenia procedur, które mogą stać się integralną częścią ogólnego procesu zarządzania ryzykiem w organizacji.

W ramach tego procesu należy przestrzegać uznanej metodologii zarządzania ryzykiem oraz określić poziom tolerancji ryzyka, dostosowany do apetytu organizacji na ryzyko. Krytycznym etapem jest ustanowienie odpowiednich kryteriów ryzyka, które pozwolą na konsekwentną ocenę jego poziomu i priorytetyzację działań.

Podejście to wymaga uwzględnienia wszystkich potencjalnych zagrożeń, w tym zarówno związanych z działaniami stron trzecich, jak i mogących prowadzić do zakłóceń w dostępności, integralności, autentyczności czy poufności systemów informatycznych. Kluczowe jest identyfikowanie pojedynczych punktów awarii, które mogą stanowić krytyczne zagrożenie dla funkcjonowania infrastruktury organizacji.

Proces obejmuje analizę zagrożeń z uwzględnieniem ich prawdopodobieństwa, potencjalnego wpływu oraz poziomu ryzyka. W tym celu wykorzystuje się dostępne informacje o zagrożeniach cybernetycznych i lukach w zabezpieczeniach. Na podstawie tych danych przeprowadza się ocenę ryzyka i identyfikuje odpowiednie opcje oraz środki przeciwdziałania. Następnie należy określić priorytety wdrożenia tych działań oraz zapewnić ciągłe monitorowanie ich skuteczności.

Ważnym etapem procesu jest przypisanie odpowiedzialności za wdrożenie konkretnych środków oraz wyznaczenie harmonogramu realizacji działań. Wszystkie wybrane środki i działania powinny zostać udokumentowane w planie postępowania z ryzykiem, wraz z uzasadnieniem akceptacji ryzyka szczątkowego, w sposób zrozumiały dla interesariuszy.

Definiowanie apetytu na ryzyko

Jednym z najważniejszych kroków w procesie zarządzania ryzykiem cybernetycznym jest zdefiniowanie poziomu tolerancji na ryzyko. Poziom ten określa, jakie zagrożenia organizacja jest w stanie zaakceptować w dążeniu do realizacji swoich strategicznych i operacyjnych celów. Tolerancja ta odzwierciedla gotowość organizacji do podejmowania ryzyka w zamian za osiągnięcie korzyści i efektywności działania.

Przykłady tolerancji na ryzyko

  • Akceptowalny czas przestoju dla systemów krytycznych – np. maksymalnie dwie godziny miesięcznie, co pozwala na minimalizację wpływu przestojów na działalność operacyjną.
  • Tolerancja na utratę danych o niskim stopniu krytyczności – np. utrata danych w okresie nieprzekraczającym 24 godzin.
  • Maksymalna strata finansowa – która nie zagrozi stabilności finansowej organizacji, np. do 100 000 zł kosztów odzyskiwania danych.
  • Gotowość do inwestowania określonego procentu przychodów w środki ochronne – np. 5% rocznych przychodów na działania związane z bezpieczeństwem.
  • Spełnianie obowiązków regulacyjnych – nawet w przypadku określonych kar finansowych czy grzywien wynikających z incydentów.
  • Akceptacja pojedynczych poważnych incydentów – np. tolerowanie jednego dużego incydentu co kilka lat, przy założeniu odpowiednich mechanizmów ograniczających ryzyko powtarzalności incydentów.
  • Akceptacja pewnych luk w zabezpieczeniach – np. przestarzałego oprogramowania, o ile jest regularnie monitorowane i łatane.
  • Czasowe ramy reagowania na incydenty – np. maksymalnie 48 godzin na przejęcie kontroli nad incydentem.
  • Tolerowanie drobnych incydentów – które mogą być traktowane jako naturalna część codziennych operacji, pod warunkiem nadawania priorytetu zagrożeniom o większym znaczeniu.

Definicja tolerancji na ryzyko powinna być precyzyjnie dostosowana do celów organizacji, jej struktury, zasobów oraz specyfiki działalności. Pozwala to na lepszą alokację zasobów, zwiększa przejrzystość procesu decyzyjnego i umożliwia skuteczne reagowanie na incydenty oraz zagrożenia w zmiennym środowisku cyberbezpieczeństwa.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 - poradnik dla firm

Określenie kryteriów ryzyka w zarządzaniu cyberbezpieczeństwem

Kryteria ryzyka stanowią kluczowy element zarządzania cyberbezpieczeństwem, ponieważ pozwalają na ocenę znaczenia zidentyfikowanego ryzyka i umożliwiają podejmowanie decyzji dotyczących działań zapobiegawczych lub ograniczających. Definicja tych kryteriów musi być precyzyjnie dostosowana do specyfiki działalności organizacji, jej celów oraz apetytu na ryzyko.

Kryteria akceptacji ryzyka wskazują, jakie zagrożenia organizacja jest gotowa zaakceptować w ramach prowadzenia działalności, przy uwzględnieniu ich możliwego wpływu oraz kosztów ich ograniczania.

Przykłady kryteriów akceptacji ryzyka

  • Ryzyka mało dotkliwe – akceptowanie niewielkich wycieków danych, które nie narażają na niebezpieczeństwo informacji wrażliwych i występują z niskim prawdopodobieństwem (np. rzadkie cyberataki).
  • Ryzyka, których koszty ograniczania przewyższają potencjalny wpływ – np. rezygnacja z modernizacji systemu, gdy koszt aktualizacji znacząco przekracza potencjalne straty.
  • Tymczasowe ryzyka braku zgodności – akceptowanie drobnych niezgodności z regulacjami, pod warunkiem że istnieje plan ich usunięcia w określonym czasie (np. do sześciu miesięcy).
  • Ryzyka w systemach lub działach o niskim poziomie krytyczności – np. w środowiskach testowych, które nie mają wpływu na strategiczne operacje biznesowe.
  • Luki w zabezpieczeniach – akceptowanie przestarzałego oprogramowania przez określony czas, pod warunkiem wdrażania planu jego aktualizacji (np. w ciągu trzech miesięcy).
  • Minimalny wpływ finansowy – akceptowanie strat poniżej określonego progu (np. 50 000 zł) bez konieczności podejmowania dodatkowych działań.
  • Zgoda interesariuszy – akceptowanie ryzyka po poinformowaniu głównych interesariuszy i uzyskaniu ich zgody.
  • Ryzyko szczątkowe – akceptowanie ryzyka, gdy istniejące środki (np. szyfrowanie danych) zmniejszają jego prawdopodobieństwo lub wpływ do akceptowalnego poziomu.

Z kolei kryteria oceny ryzyka odnoszą się do metodologii oceny zagrożeń.

Przykłady kryteriów oceny ryzyka cyberbezpieczeństwa

  • Znaczenie aktywów, których dotyczy ryzyko.
  • Wpływ zagrożeń na systemy i przetwarzane w nich dane.
  • Podatność sieci i systemów na ataki.
  • Częstotliwość występowania cyberincydentów w danym środowisku.
  • Obawy lub wymagania interesariuszy, które mogą wpływać na decyzje o sposobie zarządzania ryzykiem.

Zastosowanie precyzyjnie określonych kryteriów ryzyka pozwala organizacjom skuteczniej alokować zasoby, minimalizować potencjalne straty i podejmować decyzje zgodne z celami biznesowymi oraz regulacyjnymi.

RODO w IT

Identyfikacja zagrożeń w zarządzaniu cyberbezpieczeństwem

Pierwszym krokiem w zarządzaniu ryzykiem zgodnie z dyrektywą NIS2 jest sporządzenie szczegółowej listy głównych zagrożeń dla bezpieczeństwa sieci i systemów informatycznych. Lista ta powinna uwzględniać nie tylko specyficzne zagrożenia związane z aktywami objętymi zakresem analizy, lecz także zagrożenia, które mogą wpłynąć na dostępność, integralność, autentyczność i poufność systemów.

Każde zidentyfikowane ryzyko musi być powiązane z co najmniej jedną opcją postępowania z ryzykiem lub z kombinacją takich opcji. Co ważne, opcje te powinny być oparte na wynikach przeprowadzonej oceny ryzyka i zgodne z polityką podmiotu kluczowego lub ważnego dotyczącą bezpieczeństwa sieci i systemów informatycznych.

Opracowanie planu postępowania z ryzykiem

Plan postępowania z ryzykiem to dokument operacyjny, który zawiera szczegółowe informacje dotyczące sposobu radzenia sobie z zagrożeniami. Plan ten powinien uwzględniać:

  • zidentyfikowane ryzyka,
  • odpowiednie środki i procedury minimalizujące zagrożenie,
  • harmonogram wdrożenia działań,
  • przypisanie odpowiedzialności odpowiednim osobom lub zespołom,
  • środki oceny skuteczności wdrażanych działań.

Przydzielenie odpowiedzialności za wdrożenie działań zaradczych

Realizacja planów postępowania z ryzykiem wiąże się z jasnym określeniem odpowiedzialności. Zadania powinny być przypisane konkretnym osobom lub zespołom, które będą odpowiedzialne za wdrożenie działań zaradczych. Takie przypisanie odpowiedzialności zapewnia klarowność w realizacji działań i pozwala na skuteczniejszą kontrolę postępów.

Aby zarządzanie ryzykiem było efektywne, konieczne jest ciągłe monitorowanie zagrożeń oraz dostosowywanie planów postępowania z ryzykiem w odpowiedzi na zmieniające się warunki i nowe zagrożenia.

Dokumentowanie procesu zarządzania ryzykiem cyberbezpieczeństwa

Zarządzanie ryzykiem cyberbezpieczeństwa zgodnie z dyrektywą NIS2 wymaga precyzyjnego dokumentowania całego procesu, który uwzględnia wszystkie najważniejsze elementy określone w regulacjach. Udokumentowany proces powinien być szczegółowy, przejrzysty i zgodny z metodologią zarządzania ryzykiem przyjętą w organizacji.

Kluczowe elementy dokumentacji procesu zarządzania ryzykiem

  1. Procedura zarządzania ryzykiem

Dokumentacja powinna zawierać szczegółowy opis procesu zarządzania ryzykiem z uwzględnieniem jego etapów, takich jak identyfikacja, analiza, ocena, postępowanie z ryzykiem oraz monitorowanie i przegląd.

  1. Metodologia i narzędzia

Organizacja powinna określić i udokumentować metodologię oraz narzędzia stosowane w zarządzaniu ryzykiem. Dokumentacja powinna obejmować:

  • identyfikację i analizę zagrożeń,
  • ocenę poziomu ryzyka,
  • priorytetyzację działań naprawczych,
  • monitorowanie i przegląd skuteczności wdrażanych środków.
  1. Lista głównych zagrożeń

Analiza ryzyka powinna zawierać listę głównych zagrożeń dla bezpieczeństwa sieci i usług, takich jak luki w zabezpieczeniach czy zależności od stron trzecich. Lista ta powinna być opisana na wysokim poziomie, z uwzględnieniem potencjalnego wpływu zagrożeń na funkcjonowanie organizacji.

  1. Podejście uwzględniające wszystkie zagrożenia

Podmioty kluczowe i ważne powinny stosować kompleksowe podejście do zarządzania ryzykiem, obejmujące nie tylko zagrożenia cybernetyczne, lecz także naturalne, przypadkowe czy celowe działania człowieka. Najważniejsze jest, aby ocena ryzyka obejmowała szeroki zakres potencjalnych zagrożeń, niezależnie od ich źródła.

  1. Ryzyko szczątkowe związane ze stronami trzecimi

Podmioty kluczowe i ważne powinny posiadać dowody na to, że ryzyko szczątkowe wynikające z zależności od stron trzecich zostało zidentyfikowane i ocenione oraz że podjęto odpowiednie działania minimalizujące jego wpływ.

Znaczenie dokumentacji procesu zarządzania ryzykiem

Udokumentowanie procesu zarządzania ryzykiem jest nie tylko wymogiem regulacyjnym, lecz także praktycznym narzędziem zapewniającym przejrzystość, spójność i efektywność działań. Dzięki temu organizacje mogą lepiej reagować na pojawiające się zagrożenia oraz zapewniać zgodność z wymogami dyrektywy NIS2. Jest to niezbędne do budowania zaufania interesariuszy i zwiększenia odporności na incydenty cybernetyczne.

CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – polityka bezpieczeństwa informacji

Ustalanie priorytetów i wybór środków przeciwdziałania ryzyku zgodnie z dyrektywą NIS2

W zarządzaniu ryzykiem cyberbezpieczeństwa podstawowym krokiem jest identyfikacja i priorytetyzacja działań zapobiegających zagrożeniom. Dyrektywa NIS2 jasno określa, że środki zaradcze powinny być wynikiem rzetelnej oceny ryzyka oraz analizy skuteczności istniejących procedur. Ostatecznym celem jest stworzenie spójnego systemu ochrony, który odpowiada na aktualne potrzeby organizacji i pozwala na optymalne wykorzystanie zasobów.

Podstawowe zasady identyfikacji i priorytetyzacji działań

  1. Oparcie działań na wynikach oceny ryzyka

Ustalając priorytety, organizacje powinny kierować się wynikami wcześniej przeprowadzonych ocen ryzyka. Konieczne jest uwzględnienie:

  • oceny skuteczności dotychczasowego zarządzania ryzykiem,
  • analizy wpływu potencjalnych zagrożeń na działalność,
  • klasyfikacji aktywów, która pozwala określić ich krytyczność.
  1. Analiza kosztów wdrożenia i korzyści

Przy wyborze środków przeciwdziałania należy dokładnie przeanalizować stosunek kosztów wdrożenia do oczekiwanych korzyści. Przykładowo, jeśli koszty wprowadzenia zaawansowanych narzędzi przewyższają potencjalne straty wynikające z zagrożenia, organizacja może rozważyć zastosowanie alternatywnych rozwiązań.

  1. Holistyczne podejście do zagrożeń

Dyrektywa NIS2 zaleca, aby ocena ryzyka nie ograniczała się wyłącznie do zagrożeń cybernetycznych. W analizie należy uwzględniać również inne rodzaje zagrożeń, np. incydenty wynikające z błędów ludzkich, awarii infrastruktury czy klęsk żywiołowych.

Działania, które warto podjąć w ramach wdrażania dyrektywy NIS2

Wytyczne zawarte w dyrektywie NIS2 podkreślają znaczenie jasnych procedur i dokumentacji. Organizacje powinny:

  • stworzyć szczegółowe wytyczne dla personelu dotyczące oceny ryzyka,
  • dokumentować decyzje dotyczące priorytetyzacji działań,
  • prowadzić analizy kosztów i korzyści dla każdego środka przeciwdziałania,
  • przygotować szczegółową klasyfikację aktywów wraz z przypisanymi do nich środkami ochrony.
Marcin Kuźniak

OFERTA PROMOCYJNA

Czas na zarządzanie ryzykiem według NIS2

Zastanawiasz się, jak skutecznie przeprowadzić analizę ryzyka zgodną z NIS2? Podczas krótkiej rozmowy, poznasz ofertę i otrzymasz rabat

WYBIERZ TERMIN ROZMOWY

Przegląd wyników oceny ryzyka i planu postępowania z ryzykiem

Organizacje zobowiązane do przestrzegania dyrektywy NIS2 muszą regularnie dokonywać przeglądu wyników oceny ryzyka oraz planu postępowania z ryzykiem, a także – w razie potrzeby –  aktualizować te wyniki. Proces przeglądu powinien odbywać się w zaplanowanych odstępach czasu, nie rzadziej niż raz w roku. Ponadto aktualizacje są wymagane w sytuacjach, gdy wystąpią istotne zmiany w działalności organizacji lub w charakterze ryzyk, a także poważne incydenty, które mogą wpłynąć na bezpieczeństwo sieci i systemów informatycznych. Dzięki regularnym przeglądom plany zarządzania ryzykiem są adekwatne do aktualnych wyzwań i dynamicznie zmieniającego się środowiska zagrożeń.

Sposób realizacji przeglądu wyników oceny ryzyka i planu postępowania z ryzykiem

Regularny przegląd wyników oceny ryzyka i planu postępowania z ryzykiem, dokonywany co najmniej raz w roku, jest warunkiem skutecznego zarządzania bezpieczeństwem informatycznym w ramach dyrektywy NIS2. W procesie tym należy uwzględnić różnorodne aspekty, które mogą wpływać na poziom ryzyka i skuteczność działań zapobiegawczych.

Przegląd powinien opierać się na analizie wyników wcześniejszych audytów i przeglądów, które dostarczają informacji o stopniu realizacji zaplanowanych działań. Niezbędne jest także uwzględnienie statusu wdrożenia środków wskazanych w planie postępowania z ryzykiem oraz wszelkich zmian w systemach informatycznych i w środowisku operacyjnym organizacji.

Istotne są także ustalenia wynikające z przeglądów po incydentach. Takie ustalenia pozwalają na identyfikację luk w obecnych procedurach i na wdrażanie ulepszeń. Ważne jest również monitorowanie trendów związanych z nowymi zagrożeniami i podatnościami, aby dostosować środki zaradcze do dynamicznie zmieniającego się środowiska.

Dokumentowanie przeglądu wyników oceny ryzyka i planu postępowania z ryzykiem

Dokumentowanie przeglądu wyników oceny ryzyka i planu postępowania z ryzykiem jest podstawą utrzymania przejrzystości oraz zapewnienia zgodności z wymogami dyrektywy NIS2. Szczególną uwagę należy poświęcić rejestrowaniu kluczowych informacji i wyników przeglądów. Dzięki temu można systematycznie monitorować zmiany oraz oceniać skuteczność wprowadzanych działań.

W dokumentacji powinny znaleźć się szczegóły dotyczące:

  • komentarzy i dzienników zmian odnoszących się do wyników oceny ryzyka oraz wdrażania środków zaplanowanych w planie postępowania z ryzykiem,
  • ustaleń przeglądowych, w tym wniosków z audytów, statusu realizacji działań oraz zmian w systemach i środowisku operacyjnym,
  • wyników analizy trendów, takich jak nowe zagrożenia, wykryte słabości i potencjalne ryzyka wynikające z ewolucji środowiska technologicznego.

Dokumentacja powinna być prowadzona systematycznie, tak aby zapewnić łatwy dostęp do zapisów i umożliwić ich weryfikację. Taki sposób prowadzenia dokumentacji pozwala organizacji nie tylko skutecznie zarządzać ryzykiem, lecz także przygotować się do ewentualnych kontroli zgodności z dyrektywą NIS2 oraz szybko reagować w razie konieczności wprowadzenia zmian w strategii bezpieczeństwa.

Mapowanie do standardów

Normy i standardy
Wymagania
ISO 27001:2022
6.1, 6.1.2, 6.1.3, 6.2, 8.2, 8.3, A5.7, Α.5.19, Α.5.20, Α.5.21
NIST CSF v2.0
ID.RA-01, ID.RA-02, ID.RA- 03, ID.RA-04, ID.RA-05, ID.RA-06, GV.RM-03, ID.RM-01, GV.RM-06, GV.RR-03, ID.IM-01, ID.IM- 02, ID.IM-03, ID.IM-04

Monitorowanie zgodności – wymagania

Zgodnie z dyrektywą NIS2 podmioty kluczowe i ważne są zobowiązane do regularnego przeglądu zgodności swoich polityk dotyczących bezpieczeństwa sieci i systemów informatycznych, a także polityk tematycznych. Proces ten ma na celu zapewnienie stałego dostosowywania przyjętych dokumentów do aktualnych wymogów oraz rzeczywistych potrzeb organizacji. Wyniki tych przeglądów są przedstawiane organom zarządzającym w formie regularnych sprawozdań, które dostarczają kompleksowego obrazu stanu bezpieczeństwa sieci i informacji w organizacji. Regularne raportowanie umożliwia zarządowi podejmowanie świadomych decyzji w zakresie dalszego doskonalenia strategii bezpieczeństwa.

Zalecenia dotyczące monitorowania zgodności

Też wolisz profilaktykę niż leczenie?

Audyt zgodności z RODO to holistyczne badanie, które pokazuje, w którym miejscu jest organizacja.
ZOBACZ WIĘCEJ
Aby skutecznie raportować stan bezpieczeństwa systemów, organizacje powinny stworzyć jednolity wzór raportów dla zarządu. Raport powinien zawierać najważniejsze wskaźniki bezpieczeństwa, informacje o zgodności z zasadami, opis zidentyfikowanych zagrożeń oraz propozycje działań. Dzięki temu zarząd może podejmować świadome decyzje dotyczące dalszego zarządzania ryzykiem.

Raporty dla zarządu powinny być przygotowywane i przedstawiane co najmniej raz w roku. Taka cykliczność zapewnia regularny przegląd sytuacji oraz umożliwia szybką reakcję na zmieniające się zagrożenia i potrzeby organizacji. Standardowy format raportowania nie tylko ułatwia porównywanie wyników w czasie, lecz także wspiera przejrzystość komunikacji na poziomie zarządczym.

Dokumentowanie procesu monitorowania zgodności

Aktualne raporty z przeglądu zgodności stanowią kluczowy element dokumentacji procesu zarządzania bezpieczeństwem w organizacji. Raporty te powinny zawierać szczegółowe informacje dotyczące poziomu zgodności z przyjętymi politykami, zasadami i normami w zakresie bezpieczeństwa sieci i systemów informatycznych. Regularne przeglądy i aktualizacje raportów pozwalają nie tylko na identyfikację obszarów wymagających poprawy, lecz także na przedstawienie zarządowi pełnego obrazu stanu bezpieczeństwa w organizacji. W ten sposób zarząd jest wspierany w podejmowaniu strategicznych decyzji.

Sposób raportowania zgodności do zarządu

Organizacje muszą wdrożyć system raportowania zgodności, który będzie dopasowany do ich struktury, działalności i rodzaju zagrożeń. Taki system nie jest tylko formalnością – to podstawa skutecznego zarządzania ryzykiem i bezpieczeństwem. Jego zadaniem jest dostarczanie zarządowi jasnego obrazu sytuacji, co pozwala podejmować decyzje oparte na faktach. System powinien być praktyczny i elastyczny, by można było reagować na zmieniające się zagrożenia, a jednocześnie – unikać zbędnej biurokracji.

Procedury dotyczące raportowania

Ustanowienie skutecznych procedur monitorowania zgodności jest kluczowym elementem zarządzania bezpieczeństwem w organizacji. Procedury te powinny być jasno zdefiniowane i obejmować zarówno cele, jak i ogólne podejście do monitorowania zgodności z przyjętymi politykami bezpieczeństwa.

Wymagania w ramach procedur dotyczących raportowania

  • Cele i podejście – jasno określone cele monitorowania, takie jak identyfikacja obszarów ryzyka czy zapewnienie zgodności z regulacjami, oraz ogólne podejście, które organizacja zamierza przyjąć w realizacji tego procesu.
  • Polityki objęte monitorowaniem – lista polityk bezpieczeństwa, które są kluczowe dla funkcjonowania organizacji i które należy regularnie poddawać przeglądom.
  • Częstotliwość przeglądów – harmonogram przeglądów zgodności, uwzględniający specyfikę działalności i stopień ryzyka,
  • Odpowiedzialność za przeglądy – ustalenie, kto przeprowadza przeglądy (mogą to być wewnętrzne zespoły organizacji lub zewnętrzni audytorzy, w zależności od potrzeb i złożoności organizacji).
  • Szablony raportów – standaryzowane formaty raportów z przeglądów zgodności, które zapewniają przejrzystość i spójność wyników.

Po przeprowadzeniu przeglądów konieczne jest dokonanie analizy i oceny uzyskanych wyników. Ten etap pozwala na zidentyfikowanie obszarów wymagających poprawy oraz na opracowanie działań korygujących, które zwiększą poziom bezpieczeństwa organizacji.

Bezpłatna wiedza o RODO - korzystaj do woli!

Dokumentowanie procedur związanych z monitorowaniem zgodności

Skuteczne monitorowanie zgodności wymaga solidnie udokumentowanych procedur, które wyznaczają ramy działań organizacji w zakresie zarządzania ryzykiem. Dokumentacja ta powinna obejmować nie tylko opis samego procesu monitorowania, lecz także wyniki analiz i ocen stanu zgodności oraz aktualnego zarządzania ryzykiem.

Ważnym elementem dokumentacji są szczegółowe plany monitorowania zgodności, które określają długoterminowe cele organizacji oraz sposób ich realizacji. Plany te, opracowane na wysokim poziomie strategicznym, pozwalają na systematyczne podejście do monitorowania i doskonalenia zgodności z wewnętrznymi politykami oraz regulacjami zewnętrznymi.

Regularne aktualizowanie dokumentacji oraz analizowanie wyników przeglądów zgodności zapewniają organizacji możliwość szybkiego reagowania na zmieniające się zagrożenia i warunki operacyjne. Dzięki temu dokumentacja staje się nie tylko formalnym wymogiem, lecz także praktycznym narzędziem wspierającym procesy decyzyjne i budowanie odporności na zagrożenia.

Cykliczność monitorowania zgodności

Monitorowanie zgodności powinno odbywać się w organizacji co najmniej raz w roku. Jest to minimalny standard wymagany w ramach zarządzania ryzykiem cyberbezpieczeństwa. W procesie monitorowania zgodności kluczowe jest uwzględnienie takich czynników, jak znaczące incydenty, zmiany w środowisku operacyjnym, ewolucja krajobrazu zagrożeń oraz nowe wymogi prawne i regulacyjne. Dodatkowo istotne są modyfikacje w politykach dotyczących bezpieczeństwa sieci i systemów informatycznych – w zakresie zarówno ogólnym, jak i tematycznym.

Monitorowanie nie może ograniczać się do analizy przeszłych incydentów. Powinno obejmować również ocenę skuteczności wdrożonych środków ochrony oraz ich dostosowanie do aktualnych zagrożeń i potrzeb organizacji. Przykłady dowodów skuteczności monitorowania mogą obejmować działania naprawcze wynikające z ocen i testów, w tym modyfikacje istniejących środków ochrony, które zostały wprowadzone po analizie ich efektywności.

Normy i standardy
Wymagania
ISO 27001:2022
9.2, A.5.31, A.5.35, A.5.36
NIST CSF v2.0
GV.OV-02, ID.IM-01, ID.IM- 02, ID.IM-03, ID.IM-04

Niezależny przegląd bezpieczeństwa informacji i sieci

Podmioty kluczowe i ważne są zobowiązane do przeprowadzania niezależnych przeglądów swojego podejścia do zarządzania bezpieczeństwem sieci i systemów informatycznych. Przeglądy te obejmują analizę wszystkich najważniejszych elementów: ludzi, procesów oraz technologii, które wspólnie tworzą system zarządzania bezpieczeństwem.

Celem takiego przeglądu jest obiektywna ocena efektywności wdrożonych rozwiązań, identyfikacja potencjalnych luk oraz ocena zgodności z obowiązującymi regulacjami i politykami wewnętrznymi. Proces ten pozwala również na weryfikację, czy stosowane praktyki odpowiadają aktualnym zagrożeniom i wymaganiom operacyjnym organizacji.

Niezależny charakter przeglądów – realizowanych przez audytorów wewnętrznych lub zewnętrznych – gwarantuje obiektywność i rzetelność wniosków. Jest to zasadniczy warunek podejmowania działań naprawczych i doskonalenia systemu bezpieczeństwa. Przeglądy te są nie tylko wymogiem regulacyjnym, lecz także praktycznym narzędziem, które wspiera organizacje w utrzymaniu wysokiego poziomu ochrony.

Wymagania względem audytorów

Przeprowadzanie niezależnego przeglądu zarządzania bezpieczeństwem sieci i systemów informatycznych wymaga zaangażowania ludzi posiadających odpowiednie kompetencje. Tylko wtedy przegląd może dostarczyć wartościowych i rzetelnych wniosków, które pomogą w doskonaleniu systemu zarządzania ryzykiem.

Podstawą kompetencji audytorów jest ich doświadczenie zawodowe w realizacji projektów związanych z cyberbezpieczeństwem, z oceną ryzyka i ze zgodnością regulacyjną. Praktyczna znajomość tych obszarów umożliwia efektywne identyfikowanie zagrożeń i ocenę skuteczności wdrożonych środków bezpieczeństwa. Równie ważne jest wykształcenie w zakresie informatyki, bezpieczeństwa informacji czy zarządzania ryzykiem. Dzięki teoretycznemu przygotowaniu audytorzy podczas swojej pracy opierają się na najlepszych praktykach oraz międzynarodowych standardach, takich jak ISO/IEC 27001 czy NIST.

Kombinacja doświadczenia i wiedzy akademickiej pozwala audytorom na dogłębną analizę aspektów technicznych, proceduralnych i organizacyjnych w procesie przeglądu. Dzięki temu wyniki audytu nie tylko wskazują luki w bezpieczeństwie, lecz także dostarczają praktycznych rekomendacji, które organizacje mogą skutecznie wdrożyć.

Kompetencje audytorów

  • Wiedza techniczna w zakresie cyberbezpieczeństwa – w tym znajomość ram, takich jak ISO/IEC 27001 czy NIST, które określają najlepsze praktyki w tej dziedzinie.
  • Znajomość specyfiki branżowej – która pozwala na uwzględnienie unikalnych aspektów operacyjnych i zagrożeń charakterystycznych dla danego sektora.
  • Umiejętność oceny ryzyka – umożliwiająca identyfikację,

    E-learning RODO to już standard!

    Pracownicy zdobywają wiedzę o ochronie danych, przystępnie i praktycznie. Testy końcowe potwierdzają efekty szkolenia,a zaświadczenie je dokumentuje.
    ZOBACZ WIĘCEJ
    analizę i ocenę zagrożeń w sposób zgodny z wymaganiami regulacyjnymi i potrzebami organizacji.
  • Znajomość przepisów i regulacji – takich jak dyrektywa NIS2, RODO czy DORA, aby zapewnić zgodność z wymogami prawnymi i standardami branżowymi.
  • Znajomość dobrych praktyk audytowych – co pozwala na systematyczne i obiektywne podejście do przeprowadzania przeglądów.

Spełnianie przez audytorów tych kryteriów jest konieczne do uzyskania miarodajnych wyników przeglądów. Wówczas mogą one stanowić podstawę do podejmowania działań korygujących oraz dalszego doskonalenia systemu bezpieczeństwa. Wybór kompetentnego podmiotu audytowego jest więc fundamentem skutecznego zarządzania bezpieczeństwem w organizacji.

Niezależność audytorów

Podmioty kluczowe i ważne mają obowiązek opracowania i utrzymywania procesów przeprowadzania niezależnych przeglądów zarządzania bezpieczeństwem. Jeśli przeglądy są przeprowadzane przez pracowników organizacji, muszą oni działać niezależnie od obszaru, który jest przedmiotem przeglądu. To oznacza, że nie mogą oni podlegać władzy osób, których pracę będą oceniać. Dzięki temu można uniknąć konfliktu interesów i zapewnić obiektywność oceny.

W przypadku mniejszych podmiotów, w których pełne oddzielenie zależności służbowych może być trudne, należy wdrożyć alternatywne środki, takie jak zaangażowanie zewnętrznych ekspertów lub zastosowanie wewnętrznych procedur zapewniających bezstronność. Takie podejście pozwala na przeprowadzenie wiarygodnych przeglądów, niezależnie od ograniczeń strukturalnych organizacji.

NIS2

Kluczowe elementy procesu audytu

Aby zapewnić skuteczność i obiektywność w zarządzaniu bezpieczeństwem sieci i systemów informatycznych, organizacje muszą opracować jasno określony proces przeprowadzania niezależnych audytów.

Elementy procesu audytu gwarantujące jego efektywność i zgodność z regulacjami

  • Zakres i cel audytu – organizacja powinna jasno zdefiniować, czy audyty mają koncentrować się na zgodności z przepisami, ocenie ryzyka, przestrzeganiu polityk bezpieczeństwa czy na innych aspektach ważnych dla funkcjonowania podmiotu.
  • Metodologia audytu – proces audytu może opierać się na standardowej liście kontrolnej, na standardach branżowych (np. ISO/IEC 27001) bądź przyjmować charakter ad hoc w odpowiedzi na bieżące potrzeby.
  • Komitet audytu – w przypadku większych organizacji komitet audytu może nadzorować proces audytów, zapewniając ich zgodność z politykami i regulacjami.
  • Częstotliwość audytów – audyty powinny być przeprowadzane regularnie, a harmonogram ich realizacji musi uwzględniać specyfikę działalności i poziom ryzyka.
  • Niezależność audytów – należy precyzyjnie określić, czy przeglądy będą realizowane przez zespoły wewnętrzne czy zewnętrznych audytorów, przy czym niezbędne jest zapewnienie niezależności osób przeprowadzających audyt od obszaru podlegającego ich ocenie.
  • Szablony raportów – standaryzowane szablony raportów z audytów pozwalają na przejrzyste przedstawienie wyników i rekomendacji.

Dokumenty niezbędne w procesie audytu

Aby niezależne audyty bezpieczeństwa sieci i informacji były skuteczne i wiarygodne, organizacje muszą zadbać o odpowiednie dokumentowanie całego procesu. Konieczne jest nie tylko opisanie procedur, lecz także uwzględnienie elementów zapewniających transparentność i bezstronność działań.

Podstawowym dokumentem jest szczegółowy opis procesu audytu. W opisie tym definiuje się zakres działań, metodykę oraz harmonogram. Jasno określony proces pozwala uniknąć nieścisłości i zapewnia jednolite podejście do wszystkich realizowanych audytów.

Ważną częścią dokumentacji są oświadczenia o braku konfliktu interesów składane przez osoby zaangażowane w przegląd. Takie deklaracje eliminują wątpliwości co do niezależności oceny i wzmacniają wiarygodność wyników.

Jeśli organizacja korzysta z usług zewnętrznych dostawców, konieczne jest sporządzenie formalnych umów określających zasady współpracy, zakres odpowiedzialności oraz oczekiwania wobec audytorów. Tego typu dokumenty gwarantują, że zewnętrzny przegląd zostanie przeprowadzony zgodnie z wymogami regulacyjnymi oraz standardami wewnętrznymi organizacji.

Niezbędne są również szczegółowe plany przeglądów. Powinny one zawierać cele, listę zaangażowanych zasobów, harmonogram działań oraz przewidywane wyniki. Plany te służą jako praktyczne narzędzie zarządzania audytami, zapewniają ich terminowość i spójność z założonymi celami.

Ochrona Sygnalistów

Raportowanie wyników niezależnych przeglądów i podejmowanie działań naprawczych

Wyniki niezależnych przeglądów dotyczących zapewnienia zgodności z dyrektywą NIS2 i wdrożenia jej wymagań muszą być przekazywane zarządowi. Dzięki temu ma on pełny obraz stanu bezpieczeństwa organizacji i może podejmować świadome decyzje.

Na podstawie przedstawionych wyników zarząd może zdecydować o podjęciu działań naprawczych w celu eliminacji zidentyfikowanych luk i zagrożeń. Alternatywnie, jeśli ryzyko jest oceniane jako akceptowalne zgodnie z ustalonymi kryteriami akceptacji ryzyka, może zostać ono formalnie zaakceptowane jako ryzyko szczątkowe.

Taki proces nie tylko zwiększa przejrzystość działań organizacji, lecz także pozwala na skuteczne zarządzanie ryzykiem na podstawie rzeczywistych danych i wyników niezależnych analiz. Regularne raportowanie do organów zarządzających stanowi fundament odpowiedzialnego i proaktywnego podejścia do bezpieczeństwa sieci i systemów informatycznych.

Struktura raportu dla organów zarządzających

Analiza i ocena wyników niezależnych przeglądów zarządzania bezpieczeństwem sieci i systemów informatycznych jest najważniejszym etapem procesu audytowego. Wyniki te powinny być systematycznie raportowane organom zarządzającym. Dzięki temu organizacja zapewnia transparentność i może podejmować świadome decyzje.

Aby raporty były przejrzyste i użyteczne, powinny mieć znormalizowany format. Struktura takiego dokumentu składa się z następujących elementów:

  • streszczenie – zwięzły opis zakresu przeglądu oraz najważniejszych ustaleń, które wymagają uwagi zarządu,
  • metodologia – informacje o przyjętych standardach i metodach audytowych, które nadają wynikom wiarygodność,
  • szczegółowe ustalenia – opis zidentyfikowanych luk, niezgodności oraz ich potencjalnych konsekwencji dla bezpieczeństwa organizacji,
  • zalecenia – konkretne działania naprawcze, które pozwolą wyeliminować zidentyfikowane problemy,
  • wnioski – podsumowanie wyników oraz ich znaczenie dla strategicznego zarządzania ryzykiem.

Częstotliwość raportowania przeglądów

Raporty z niezależnych przeglądów powinny być generowane i przedstawiane organom zarządzającym co najmniej raz w roku. Taka regularność zapewnia stały wgląd w stan bezpieczeństwa oraz pozwala na szybkie reagowanie na zmieniające się zagrożenia i potrzeby organizacji.

Działania naprawcze i ryzyko szczątkowe

Na podstawie raportu organizacja powinna podjąć działania naprawcze mające na celu usunięcie zidentyfikowanych niezgodności i luk. W przypadkach gdy ryzyko nie może zostać wyeliminowane, musi ono zostać formalnie zaakceptowane jako ryzyko szczątkowe, zgodnie z ustalonymi kryteriami akceptacji ryzyka. Decyzje te powinny być odpowiednio uzasadnione, a ich dokumentacja powinna stanowić integralną część procesu zarządzania ryzykiem.

Dokumentowanie wyników przeglądów i działań naprawczych w zarządzaniu bezpieczeństwem

W ramach niezależnych przeglądów zarządzania bezpieczeństwem organizacje są zobowiązane do precyzyjnego dokumentowania wyników tych przeglądów oraz działań podjętych w odpowiedzi na zidentyfikowane zagrożenia.

Zawartość dokumentacji wyników przeglądów i działań naprawczych

NIS2: Praktyczny przewodnik zarządzaniu ryzykiem
  1. Analiza i ocena wyników przeglądów

Wyniki przeglądów muszą być szczegółowo opisane, z uwzględnieniem wszelkich pozostałych zagrożeń oraz ich potencjalnego wpływu na organizację. Dokumentacja powinna jasno określać, które obszary wymagają poprawy oraz jakie działania są rekomendowane.

  1. Protokoły zebrań komisji rewizyjnej

Protokoły zawierają zapisy dyskusji oraz decyzji podjętych podczas zebrań komitetu audytu. Stanowią one formalny dowód procesu decyzyjnego. Powinny obejmować niezbędne rekomendacje oraz działania zatwierdzone przez komisję.

  1. Dowody na podjęcie działań naprawczych

Wszystkie działania naprawcze wynikające z przeglądów i testów muszą być udokumentowane. Obejmuje to opisanie:

  • zmian wprowadzonych w środkach bezpieczeństwa,
  • harmonogramu wdrożeń,
  • oceny skuteczności tych działań.
  1. Najnowsze wyniki monitorowania i audytu zgodności

Wyniki bieżących działań monitorujących oraz audytów muszą być przechowywane i regularnie aktualizowane. Stanowią one istotny element przeglądu, ponieważ pozwalają na ocenę efektywności wdrożonych środków oraz na identyfikację nowych zagrożeń.

Częstotliwość niezależnych przeglądów bezpieczeństwa

Niezależne przeglądy zarządzania bezpieczeństwem sieci i systemów informatycznych powinny być przeprowadzane regularnie, co najmniej raz w roku. Częstotliwość ta może być zwiększona w przypadku wystąpienia istotnych zdarzeń, takich jak:

  • znaczące incydenty bezpieczeństwa,
  • zmiany w środowisku operacyjnym,
  • nowe zagrożenia w krajobrazie cyberbezpieczeństwa,
  • zmiany w wymogach prawnych i regulacyjnych,
  • modyfikacje w politykach bezpieczeństwa sieci i systemów informatycznych.
CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 – łańcuch dostaw

Dowody realizacji niezależnych przeglądów bezpieczeństwa

Aby potwierdzić przeprowadzenie niezależnych przeglądów, organizacje powinny dokumentować:

  • raporty z przeglądów – zawierające szczegółowe ustalenia, rekomendacje oraz opis działań podjętych w odpowiedzi na wyniki przeglądów,
  • podsumowania poprzednich przeglądów – ukazujące ich zakres, częstotliwość oraz najważniejsze wnioski,
  • rejestry incydentów – obejmujące dokumentację znaczących zdarzeń bezpieczeństwa, jakie wystąpiły w ciągu ostatniego roku, wraz z przeprowadzonymi analizami i działaniami naprawczymi,
  • roczne plany przeglądów – określające zakres, harmonogram i środki objęte oceną w ramach niezależnych przeglądów.

Regularne i dobrze udokumentowane audyty nie tylko zapewniają zgodność z wymogami dyrektywy NIS2, lecz także umożliwiają organizacji proaktywne zarządzanie ryzykiem, szybkie reagowanie na zmiany oraz skuteczne eliminowanie luk w bezpieczeństwie. Taka praktyka buduje zaufanie do systemów organizacji zarówno wśród interesariuszy, jak i u regulatorów.

Normy i standardy
Wymagania
ISO 27001:2022
9.2, 10.1, A.5.35, A.8.34
NIST CSF v2.0
GV.OV-02, ID.IM-01
CZYTAJ WIĘCEJ: Jak wdrożyć NIS2 - poradnik dla firm
quiz

Sprawdź co pamiętasz - za poprawną odpowiedź nagroda!

Który element jest kluczowy w procesie zarządzania ryzykiem w trakcie wdrażania NIS2?

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz "Oznacz jako wiadomość pożądaną").
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>