BLOG JAKOŚCIOWY

NIS2 a ISO 27001 – jak przygotować organizację na nowe wymagania cyberbezpieczeństwa?

Dyrektywa

NIS2

zmienia sposób, w jaki organizacje w całej Unii Europejskiej muszą podchodzić do cyberbezpieczeństwa.
W praktyce coraz więcej firm zaczyna dostrzegać, że bez uporządkowanego systemu zarządzania
bezpieczeństwem trudno będzie spełnić nowe wymagania, udokumentować zgodność i jednocześnie
zachować zdrowy rozsądek kosztowy.

Naturalnym punktem odniesienia stały się normy z rodziny

ISO/IEC 27000
,
a w szczególności

ISO/IEC 27001
.
To one nadają ramy, język i strukturę, dzięki którym wymagania dyrektywy można przełożyć na konkretne procesy,
role i środki bezpieczeństwa – zamiast traktować NIS2 jak kolejną listę obowiązków „do odhaczenia”.

Czym jest dyrektywa NIS2 w praktyce?

NIS2 (ang. Network and Information Systems Directive 2) to zaktualizowana dyrektywa Unii Europejskiej dotycząca
bezpieczeństwa sieci i systemów informatycznych. Zastępuje wcześniejszą dyrektywę NIS, rozszerzając zarówno zakres
podmiotowy (więcej sektorów, więcej typów organizacji), jak i zakres merytoryczny wymagań. Mówiąc prościej –
Europa przestała traktować cyberbezpieczeństwo jako sprawę „tylko IT” i zaczęła podchodzić do niego jak do
elementu krytycznej infrastruktury gospodarki.

NIS2 nie jest katalogiem technologii, które trzeba kupić. To dyrektywa, która nakreśla obszary, w jakich organizacja
musi posiadać spójny system zarządzania. Wśród nich znajdują się między innymi:

  • zarządzanie ryzykiem w obszarze cyberbezpieczeństwa,
  • monitorowanie, wykrywanie i obsługa incydentów,
  • ciągłość działania i plany odtworzeniowe,
  • bezpieczeństwo łańcucha dostaw oraz podwykonawców,
  • zarządzanie dostępami i tożsamością,
  • szkolenia oraz podnoszenie świadomości personelu,
  • nadzór nad środowiskami chmurowymi i infrastrukturą krytyczną.

To wszystko brzmi bardzo znajomo dla osób pracujących z normą ISO 27001. I nie jest to przypadek – NIS2 w wielu miejscach
opiera się na tym samym sposobie myślenia o bezpieczeństwie: ryzyko, proces, odpowiedzialność, doskonalenie.

Kogo dotyczy NIS2 – czy to na pewno „problem tylko dla dużych”?

Częsty mit brzmi: „NIS2 dotyczy tylko wielkich koncernów i operatorów infrastruktury krytycznej”. Rzeczywistość jest trochę inna.
Dyrektywa wprowadza pojęcia podmiotu kluczowego i podmiotu ważnego. W obu przypadkach mówimy o organizacjach,
które odgrywają istotną rolę dla gospodarki lub życia społecznego, ale nie muszą to być wcale globalne korporacje.

W praktyce w kręgu zainteresowania NIS2 znajdują się między innymi:

  • firmy z sektora energetycznego, wodno-kanalizacyjnego, transportowego i medycznego,
  • instytucje finansowe, operatorzy usług płatniczych, wybrane podmioty sektora publicznego,
  • dostawcy usług w chmurze, operatorzy centrów danych, dostawcy usług zarządzanych (MSP/MSSP),
  • podmioty działające w obszarze infrastruktury cyfrowej (np. rejestry domen, sieci dystrybucji treści),
  • kluczowi dostawcy w łańcuchu dostaw organizacji objętych dyrektywą.

Niezależnie od formalnej kwalifikacji, coraz więcej przedsiębiorstw dostrzega, że ich kontrahenci – szczególnie więksi –
zaczynają oczekiwać potwierdzenia dojrzałości w obszarze bezpieczeństwa, np. w postaci certyfikacji ISO 27001 lub
zgodności z NIS2. Nawet jeśli firma nie jest bezpośrednio wskazana w dyrektywie, staje się elementem łańcucha,
za który ktoś inny musi odpowiadać.

NIS2 w Polsce – co się zmienia dla firm?

W Polsce wymagania NIS2 są wdrażane poprzez zmiany w krajowych przepisach dotyczących cyberbezpieczeństwa,
w szczególności w ustawie o krajowym systemie cyberbezpieczeństwa. Z perspektywy organizacji oznacza to przejście
z poziomu „dobrych praktyk” do poziomu twardych obowiązków, w tym:

  • konieczność wdrożenia środków technicznych i organizacyjnych adekwatnych do ryzyka,
  • obowiązek raportowania poważnych incydentów w określonych ramach czasowych,
  • możliwość kontroli i audytów ze strony właściwych organów,
  • realne sankcje finansowe oraz odpowiedzialność osobista kadry zarządzającej.

W praktyce oznacza to, że dotychczasowe, rozproszone działania – pojedyncze polityki, fragmentaryczne procedury,
doraźne projekty IT – trzeba zastąpić spójnym systemem. Wielu polskich przedsiębiorców zaczyna dopiero konfrontować się
z pytaniem: „czy to, co do tej pory robiliśmy w obszarze bezpieczeństwa, na pewno wystarczy, aby pokazać zgodność z NIS2?”.

Dyrektywa wprost odwołuje się do odpowiedzialności zarządu. Kierownictwo najwyższego szczebla ma nie tylko podpisać
politykę bezpieczeństwa, ale aktywnie nadzorować wdrożenie i doskonalenie rozwiązań, a także rozumieć ryzyka,
na które narażona jest organizacja. To duża zmiana kulturowa w wielu firmach.

Infografika pokazująca przejście od normy ISO do wymagań dyrektywy NIS2
ISO 27001 uporządkuje system bezpieczeństwa informacji i ułatwi spełnienie wymagań NIS2.

NIS2 a ISO 27001 – wspólny język bezpieczeństwa informacji

Norma ISO/IEC 27001 od lat jest punktem odniesienia dla organizacji, które chcą podejść do bezpieczeństwa informacji
w sposób uporządkowany, mierzalny i możliwy do audytowania. NIS2 i ISO 27001 bardzo dobrze się uzupełniają:
dyrektywa nakreśla kierunek i obowiązki, a norma dostarcza systemowego podejścia do ich realizacji.

ISO 27001 opiera się na cyklu PDCA (Plan–Do–Check–Act). Dzięki temu bezpieczeństwo przestaje być jednorazowym projektem,
a staje się powtarzalnym procesem, w którym regularnie wracamy do analizy ryzyka, aktualizacji zabezpieczeń i
przeglądów zarządczych. To dokładnie ten sposób myślenia, którego oczekuje NIS2.

Przykładowe powiązania wymagań NIS2 z ISO 27001

Obszar NIS2Powiązany obszar / kontrola ISO 27001
Zarządzanie ryzykiemMetodyka analizy ryzyka w ISMS, identyfikacja aktywów, zagrożeń, podatności i skutków
Zgłaszanie i obsługa incydentówProces zarządzania incydentami, rejestr incydentów, działania korygujące i zapobiegawcze
Bezpieczeństwo łańcucha dostawWymagania wobec dostawców, zapisy w umowach, monitorowanie podwykonawców i ocena ryzyka dostawców
Ciągłość działania i odpornośćPlany ciągłości działania, testy odtworzeniowe, integracja z procesami IT i biznesu
Szkolenia i świadomość personeluProgram podnoszenia świadomości, plan szkoleń, okresowa weryfikacja wiedzy pracowników
Polityki i procedury bezpieczeństwaSystem dokumentacji ISMS, nadzór nad zmianami, przeglądy i zatwierdzanie przez kierownictwo
Nadzór zarząduPrzeglądy zarządcze ISMS, raportowanie wskaźników bezpieczeństwa, decyzje o akceptacji ryzyka

Organizacje, które już posiadają certyfikowany system ISO 27001, zwykle startują z dużo lepszej pozycji.
Nie oznacza to, że temat NIS2 „załatwia się sam”, ale większość fundamentów – analiza ryzyka, zarządzanie incydentami,
polityki, rola zarządu – jest już zdefiniowana i wdrożona. Zwykle pozostaje dopasowanie systemu do nowych wymagań
i właściwe udokumentowanie zgodności.

Inne normy ISO istotne przy wdrażaniu NIS2

Choć to ISO 27001 jest punktem centralnym, w praktyce dyrektywa NIS2 dotyka także tematów, które wygodniej jest
ułożyć w oparciu o inne normy. Nie chodzi o „kolekcjonowanie certyfikatów”, ale o wykorzystanie istniejących,
dobrze sprawdzonych narzędzi.

W realnych projektach często pojawiają się m.in.:

  • ISO 27002 – katalog środków bezpieczeństwa, który pomaga dobrać konkretne zabezpieczenia
    (organizacyjne, techniczne, fizyczne) do zidentyfikowanego ryzyka.
  • ISO 27035 – podejście do zarządzania incydentami, w tym przygotowanie organizacji do
    identyfikacji, eskalacji i raportowania zdarzeń zgodnie z NIS2.
  • ISO 22301 – uporządkowanie ciągłości działania i scenariuszy awaryjnych, co przekłada się na
    realną odporność operacyjną, a nie tylko dokumenty w segregatorach.
  • ISO 31000 – ramy zarządzania ryzykiem, które pozwalają spojrzeć na cyberbezpieczeństwo
    jako część szerszego krajobrazu ryzyk biznesowych.

Dobrze zaprojektowany system potrafi połączyć te normy w spójną całość – tak, żeby użytkownik końcowy nie musiał
zastanawiać się, „z której normy pochodzi dany paragraf”, tylko po prostu wiedział, jak działać w swojej roli.

NIS2 a inne regulacje: RODO, DORA, branżowe wymogi

Cyberbezpieczeństwo coraz rzadziej funkcjonuje w oderwaniu od innych regulacji. Organizacje objęte NIS2 są zwykle
jednocześnie zobowiązane do stosowania RODO, często również przepisów sektorowych (np. finansowych, medycznych,
energetycznych). W sektorze finansowym dochodzi dodatkowo rozporządzenie DORA dotyczące odporności cyfrowej.

Zamiast tworzyć osobne „światy” – osobno RODO, osobno NIS2, osobno DORA – coraz większy sens ma zbudowanie jednego,
spójnego systemu zarządzania, w którym:

  • te same procesy analizy ryzyka obejmują zarówno ryzyka bezpieczeństwa informacji, jak i ochronę danych osobowych,
  • incydent bezpieczeństwa może być jednocześnie incydentem ochrony danych, a procedury to uwzględniają,
  • rola zarządu i odpowiedzialności właścicieli procesów są jasno zdefiniowane w jednym modelu.

Normy ISO – szczególnie ISO 27001 i ISO 27701 – dobrze wpisują się w taki zintegrowany sposób myślenia o zgodności.
NIS2 staje się wtedy kolejną „warstwą” wymagań, a nie całkowicie osobnym światem.

Jak podejść do wdrożenia NIS2 w oparciu o ISO – praktyczne kroki

Dobre wdrożenie zaczyna się od prostego pytania: „Jak naprawdę dziś wygląda nasze bezpieczeństwo, jeśli odłożymy
na bok deklaracje i skupimy się na faktach?”. Odpowiedź często bywa zaskakująca – nawet w organizacjach, które
uważają się za „zaawansowane technologicznie”.

1. Diagnoza stanu obecnego

To etap, na którym zbiera się informacje o tym, jak rzeczywiście działa organizacja: jakie systemy są wykorzystywane,
jakie dane przetwarzane, kto do czego ma dostęp, jakie incydenty zdarzały się w przeszłości. Rzetelny audyt wstępny
bywa momentem otrzeźwienia, ale właśnie o to chodzi – lepiej zobaczyć słabe punkty zanim zrobi to ktoś z zewnątrz.

2. Analiza luk i priorytetyzacja działań

Na tym etapie zestawia się wymagania NIS2 oraz norm ISO z rzeczywistym obrazem organizacji. Powstaje mapa luk:
brakujących polityk, niejasnych odpowiedzialności, niepełnych procedur, słabych zabezpieczeń technicznych,
niezweryfikowanych dostawców. Kluczowe jest nadanie priorytetów – nie wszystko da się zrobić od razu, ale nie wszystko
może też czekać.

3. Zaprojektowanie systemu zarządzania bezpieczeństwem

Na tej podstawie powstaje docelowa architektura systemu: procesy, role, dokumentacja, metodyka analizy ryzyka,
sposób raportowania do zarządu. W organizacjach, które celują w certyfikację ISO 27001, projektuje się pełny ISMS,
zintegrowany z innymi systemami (np. ISO 9001 czy ISO 14001).

4. Techniczne wzmacnianie zabezpieczeń

Dopiero po zaprojektowaniu procesów sensownie jest inwestować w technologie. Wtedy łatwiej zdecydować,
które rozwiązania rzeczywiście są potrzebne, a gdzie wystarczy lepsze wykorzystanie tego, co już jest.
Z punktu widzenia NIS2 kluczowe są zwłaszcza: monitoring bezpieczeństwa, zarządzanie tożsamością i dostępem,
ochrona punktów końcowych, segmentacja sieci, kopie zapasowe oraz rozwiązania wspierające obsługę incydentów.

5. Szkolenia i budowa świadomości

Nawet najlepiej zaprojektowany system można zniweczyć jednym nieuważnym kliknięciem w złośliwy link.
Dlatego NIS2 mocno akcentuje rolę człowieka. Dobre szkolenia nie polegają na odczytaniu prezentacji,
ale na pracy na przykładach, analizie prawdziwych zdarzeń, ćwiczeniach typu phishing czy symulowanych incydentach.

6. Testy, ćwiczenia, ciągłe doskonalenie

System bezpieczeństwa jest żywy – zmieniają się technologie, ludzie, model biznesowy, a razem z nimi poziom ryzyka.
Regularne testy, ćwiczenia, przeglądy zarządcze oraz audyty wewnętrzne są niezbędne, żeby system nie „zastygł” w formie,
która po kilku latach będzie tylko formalnym wypełnieniem wymagań NIS2.

Typowe błędy organizacji przy podejściu do NIS2 i ISO

Patrząc na projekty realizowane w różnych sektorach, można zauważyć kilka powtarzających się schematów,
które utrudniają osiągnięcie realnej zgodności z NIS2:

  • Traktowanie NIS2 wyłącznie jako „projektu IT”.
    Bez udziału biznesu, prawników, compliance, HR i zarządu nie da się zbudować spójnego systemu.
  • Skupienie się tylko na technologiach albo tylko na dokumentach.
    Jedno bez drugiego nie działa – technologie wymagają procesów, a procesy wymagają narzędzi.
  • Kopiowanie gotowych rozwiązań bez dopasowania do realiów firmy.
    Nawet najlepszy wzór polityki nie zadziała, jeśli nie uwzględnia specyfiki danej organizacji.
  • Nie uwzględnianie łańcucha dostaw.
    NIS2 wprost wymaga spojrzenia na dostawców. Ignorowanie tego obszaru to proszenie się o problemy.
  • Brak realnego nadzoru ze strony zarządu.
    Jeśli bezpieczeństwo jest „oddelegowane” wyłącznie do IT, system prędzej czy później przestanie nadążać za biznesem.

Korzyści biznesowe z dobrze wdrożonego NIS2 i ISO

Choć NIS2 bywa postrzegana głównie przez pryzmat obowiązków i ryzyka kar, dobrze zaprojektowany system zgodny
z dyrektywą i normami ISO przynosi również konkretne korzyści biznesowe. Niektóre z nich widać od razu, inne dopiero po czasie.

Organizacje wskazują m.in.:

  • lepsze uporządkowanie odpowiedzialności i procesów, co ułatwia codzienną współpracę między działami,
  • mniejsze ryzyko przestojów i strat wynikających z incydentów,
  • wzrost zaufania klientów i partnerów biznesowych,
  • łatwiejsze spełnianie wymagań przetargowych i wymogów dużych kontrahentów,
  • bardziej świadome decyzje inwestycyjne w obszarze IT i bezpieczeństwa.

Z tej perspektywy NIS2 i ISO 27001 przestają być „kosztem zgodności”, a zaczynają być raczej inwestycją
w stabilność i odporność organizacji.

Podsumowanie – NIS2 i ISO jako spójne podejście do cyberbezpieczeństwa

NIS2 to sygnał, że czasy powierzchownego podejścia do cyberbezpieczeństwa się skończyły.
Dyrektywa wymusza na organizacjach spojrzenie na bezpieczeństwo informacji jak na element strategii,
a nie tylko wąski obszar techniczny. Z drugiej strony, normy z rodziny ISO/IEC 27000 podpowiadają,
jak taką strategię przełożyć na praktykę.

Wykorzystanie

ISO/IEC 27001

jako fundamentu pozwala uporządkować wymagania NIS2 w logiczny, zrozumiały dla biznesu system zarządzania.
Dzięki temu organizacja nie tylko spełnia wymogi regulatorów, ale realnie wzmacnia swoją odporność na incydenty,
minimalizuje przestoje i buduje zaufanie klientów.

Z perspektywy kilku najbliższych lat kluczowe będzie nie tylko „odhaczenie zgodności”, ale utrzymanie systemu
w dobrej kondycji. Te organizacje, które potraktują NIS2 i ISO 27001 jako okazję do uporządkowania bezpieczeństwa,
najprawdopodobniej zyskają przewagę konkurencyjną – spokojniej przejdą przez kontrole, łatwiej zdobędą kontrakty
i będą mniej podatne na poważne incydenty.