
Mikä on NIS2?
NIS2 on EU:n ensimmäisen kyberturvallisuusdirektiivin (NIS) päivitetty versio, jonka tavoitteena on:
Vahvistaa organisaatioiden kybertorjuntaa
Edistäätiedonkulkua
Varmistaa yhteiset turvallisuusstandardit
Direktiiviin liittyy tiukennetut turvallisuusvaatimukset EU:ssa toimiville organisaatioille ja EU-maihin palveluja tarjoaville yrityksille.
NIS2:n keskeisiä vaatimuksia:
Räätälöity pääsynhallinta (kuka pääsee käsiksi mihinkin tietoon)
Ennakoiva lähestymistapa epänormaalin toiminnan tai mahdollisten tietoturvaloukkauksien tunnistamiseen ja reagointiin
Yksityiskohtaiset raportit tietopääsyistä ja -toiminnasta
Milloin NIS2 tulee voimaan?
NIS2 on EU-direktiivi, joka vaatii kansallista lainsäädäntöä. Se tuli voimaan tammikuussa 2023, ja sen on täytäntöönpantava kansallisesti viimeistään syksyllä 2024. Vaatimukset voivat vaihdella maittain, mutta direktiivin yleiset suositukset tulisi ottaa huomioon jo nyt.
Mikä on IAM ja miten se voi auttaa organisaatiotasi valmistautumaan NIS2-vaatimuksiin?
Identity and Access Management (IAM) tarkoittaa pääsyjen hallintaa ja valvontaa, kellä on oikeus mihinkin. Se sisältää käyttöoikeuksien jatkuvan seurannan ja valvonnan, jotta ne pysyvät asianmukaisina ja turvallisina. IAM auttaa tunnistamaan ja valtuuttamaan identiteettejä, hallitsemaan pääsyoikeuksia sekä valvomaan käyttäjäaktiviteetteja ja luomaan raportteja pääsyistä ja identiteeteistä. Nämä ovat keskeisiä osa-alueita, joihin NIS2 keskittyy.
1. Selvitä, mitä NIS2 tarkoittaa organisaatiollesi
On tärkeää selvittää tarkasti, kuinka NIS2-direktiivi vaikuttaa organisaatioosi. Direktiivi laajentaa soveltamisalaa kattamaan useampia sektoreita ja koskee kaikkia EU:n alueella palveluja tarjoavia organisaatioita. Lisäksi direktiivi kattaa koko toimitusketjun.
Vaikka organisaatiosi ei kuuluisi NIS2:n piiriin, edustaa sen noudattaminen parhaita käytäntöjä. Direktiivin perusperiaatteet hyödyttävät kaikkia organisaatioita riippumatta siitä, onko niillä virallisia velvoitteita.
NIS2 on nimittäin suunniteltu vahvistamaan organisaatioiden kykyä torjua kyberhyökkäyksiä ja minimoida mahdollisten vakavien tapahtumien aiheuttamia kustannuksia.
2. Vahvista turvallisuutta Privileged Access Management (PAM) -ratkaisulla
Privileged Access Management (PAM) on keskeinen osa NIS2-direktiivin vaatimusten täyttymisessä. PAM kuuluu identiteetin- ja pääsynhallinnan (IAM) osa-alueisiin ja keskittyy laajoin oikeuksin varustettujen käyttäjien (ns. etuoikeutettujen käyttäjien) pääsyn suojaamiseen. Nämä käyttäjät ovat usein kohde kyberhyökkäyksille laajan pääsynsä ja hallintaoikeuksiensa vuoksi.
Monivaiheinen todentaminen ja etuoikeutettujen käyttäjien toiminnan reaaliaikainen seuranta parantavat organisaatiosi kykyä havaita ja reagoida nopeasti epäilyttävään toimintaan. Tehokkaan PAM-strategian keskeinen osa on Zero Standing Privileges -periaate, joka varmistaa, että yksittäisille identiteeteille ja tileille ei liity pysyviä etuoikeutettuja pääsyjä. Tämä rajoittaa hyökkääjien mahdollisuuksia hyödyntää haavoittuvaa käyttäjää, mikä vähentää kyberhyökkäyksen riskiä ja mahdollisia vahinkoja.
3. Investoi Identity Governance and Administration (IGA) -ratkaisuun
Identity Governance and Administration (IGA) on keskeinen osa identiteetin- ja pääsynhallintaa (IAM) ja ratkaisevan tärkeä NIS2-direktiivin vaatimusten täyttämisessä digitaalisten identiteettien hallinnan vahvistamiseksi. IGA kattaa tärkeät osa-alueet kuten Access Governance -pääsynhallinnan, Entitlement Governance -oikeuksien hallinnan, User Lifecycle Management -käyttäjän elinkaaren hallinnan sekä Identity Provisioning -identiteettien valmistelun, joilla jokaisella on merkittävä rooli vaatimustenmukaisuuden varmistamisessa ja organisaation turvallisuuden parantamisessa.
IGA varmistaa, että käyttäjien identiteettien pääsyoikeudet hallitaan oikein koko käyttäjän elinkaaren ajan ja poistetaan tarpeen vaatiessa.
IGA on siten välttämätön kaikkien organisaation identiteettien hallintaan, mitä NIS2 myös korostaa.
4. Paranna organisaatiosi pääsynhallintaa
NIS2 edellyttää, että organisaatioilla on tiukka valvonta kriittisten tietojen ja järjestelmien käyttöoikeuksissa. Pääsynhallintastrategiat voivat auttaa tämän varmistamisessa. Pääsynhallinta on keskeinen osa identiteetin- ja pääsynhallintaa (IAM), koska se takaa, että vain valtuutetut käyttäjät pääsevät tiettyihin tietoihin tai järjestelmiin, ja että tämä perustuu organisaation turvallisuus- ja vaatimustenmukaisuusvaatimusten mukaisiin käytäntöihin.
Pääsynhallinta voidaan integroida IGA-prosesseihin, jotta käyttöoikeuksien hallinta onnistuu tehokkaasti koko käyttäjän elinkaaren ajan.
5. Priorisoi prosessit, käytännöt ja ihmiset
NIS2-valmiuksien saavuttamiseksi on keskeistä keskittyä kyberturvallisuuden ytimeen: prosesseihin, käytäntöihin ja ihmisiin.
Tarkista ja hio identiteetin- ja pääsynhallinnan prosessit niin, että ne ovat tehokkaita ja mukautuvia muuttuvaan turvallisuusympäristöön.
Perusta vankat IAM-käytännöt identiteettien ja pääsyoikeuksien yhtenäistä hallintaa varten.
Muista, että ihmiset ovat usein kyberturvallisuuden tärkein osa. Varmista henkilöstön koulutus turvallisuusperiaatteista ja IAM:n merkityksestä.
Kun perusta on kunnossa, oikean IAM-ratkaisun käyttöönotto ja soveltaminen helpottuu ja tehostuu.