DORA Act

Ustawodawstwo EU a ochrona endpoint

Postanowienia , wprowadzone przez Unię Europejską, mają istotny wpływ na systemy ochrony końcówek (endpoint), szczególnie w kontekście zapewnienia odporności operacyjnej instytucji finansowych na poziomie cyfrowym. Oto kilka kluczowych obszarów, w których DORA wpływa na ochronę końcówek:

Rozporządzenia UE, przekładane następnie na ustawy krajowe, takie jak GDPR, NIS2, DORA i inne mają znaczący wpływ na kwestie zabezpieczeń systemów endpoint. Każde z tych regulacji nakłada na organizacje różne wymagania dotyczące ochrony danych i cyberbezpieczeństwa, które bezpośrednio wpływają na sposób, w jaki organizacje muszą chronić swoje urządzenia końcowe. Oto jak poszczególne regulacje wpływają na zabezpieczenia systemów endpoint:

GDPR (General Data Protection Regulation)

  •     Ochrona danych osobowych: GDPR nakłada na organizacje obowiązek ochrony danych osobowych, co obejmuje ochronę danych przechowywanych lub przetwarzanych na urządzeniach końcowych. W praktyce oznacza to konieczność wdrożenia środków technicznych, takich jak szyfrowanie danych oraz kontroli dostępu.
  •     Zarządzanie ryzykiem i obowiązek zgłaszania naruszeń: Organizacje muszą przeprowadzać regularne oceny ryzyka związanego z ochroną danych osobowych oraz posiadać procedury na wypadek naruszeń, które mogą obejmować kompromitację urządzeń końcowych. W przypadku incydentu, który dotyczy danych osobowych, organizacja musi zgłosić to naruszenie w ciągu 72 godzin, co wymaga skutecznych mechanizmów monitorowania i raportowania na poziomie endpointów.

 

NIS2 (Network and Information Systems Directive 2)

  • Dyrektywa NIS2, czyli "Dyrektywa dotycząca środków mających na celu wysoki wspólny poziom cyberbezpieczeństwa we Wspólnocie", to ramy legislacyjne opracowane przez Unię Europejską w celu wzmocnienia cyberbezpieczeństwa w kluczowych sektorach w państwach członkowskich. Rozwijając pierwotną Dyrektywę NIS uchwaloną w 2016 roku, NIS2 ma na celu zareagowanie na nowe wyzwania związane z cyberbezpieczeństwem i zapewnienie wyższego poziomu odporności na zagrożenia cybernetyczne.
  •  Zarządzanie ryzykiem cyberbezpieczeństwa: NIS2 podkreśla znaczenie zarządzania ryzykiem cyberbezpieczeństwa w systemach IT, w tym systemach endpoint. Organizacje muszą regularnie oceniać ryzyko związane z urządzeniami końcowymi i implementować środki ochrony, takie jak zaawansowane oprogramowanie antywirusowe, systemy wykrywania zagrożeń (EDR), oraz mechanizmy zdalnego zarządzania i monitorowania urządzeń.
  • Wymóg raportowania incydentów: Podobnie jak w przypadku GDPR, NIS2 nakłada obowiązek raportowania incydentów bezpieczeństwa, które mogą dotyczyć końcówek. Oznacza to konieczność posiadania systemów, które szybko identyfikują i raportują ataki na urządzenia końcowe.

 

DORA (Digital Operational Resilience Act)

  •  Odporność operacyjna i ciągłość działania: Digital Operational Resilience Act (DORA) koncentruje się na odporności operacyjnej instytucji finansowych, co obejmuje także ochronę systemów endpoint. Organizacje muszą wdrażać środki, które zapewnią ciągłość działania nawet w przypadku ataków na urządzenia końcowe, np. poprzez zdalne zarządzanie, regularne backupy i odzyskiwanie danych.
  •  Wymogi dotyczące testowania i monitorowania: DORA wymaga, aby instytucje finansowe regularnie testowały swoje systemy ochrony, w tym systemy endpoint, oraz monitorowały ich działanie w celu szybkiego wykrywania i neutralizowania zagrożeń.


 Inne regulacje i standardy (np. ISO/IEC 27001)

  • Standardy zarządzania bezpieczeństwem informacji: Normy takie jak ISO/IEC 27001 wymagają wdrożenia kompleksowych systemów zarządzania bezpieczeństwem informacji, które obejmują także ochronę systemów endpoint. Organizacje muszą wprowadzać polityki, procedury i środki techniczne, takie jak zabezpieczenia fizyczne, szyfrowanie, oraz regularne audyty bezpieczeństwa.
  • Zarządzanie dostępem i tożsamością: Wymogi dotyczące zarządzania dostępem, np. poprzez wdrożenie systemów IAM (Identity and Access Management), mają bezpośredni wpływ na ochronę urządzeń końcowych, zapewniając, że tylko autoryzowani użytkownicy mają dostęp do danych i systemów.

Wpływ na kulturę bezpieczeństwa i edukację

    Podnoszenie świadomości i szkolenia: Wszystkie te regulacje podkreślają znaczenie podnoszenia świadomości w zakresie cyberbezpieczeństwa oraz regularnych szkoleń pracowników, co jest kluczowe dla ochrony systemów endpoint. Użytkownicy muszą być świadomi zagrożeń, takich jak phishing, i znać najlepsze praktyki dotyczące bezpiecznego korzystania z urządzeń końcowych.

Jakie systemy bezpieczeństwa w naszej ofercie pozwalają na podniesienie bezpieczeństwa IT zgodnie z prawodawstwem EU


CC Otwarte Systemy Komputerowe oferuje produkty bezpieczeństwa kilkudziesięciu widodących dostawców. W zakresie ochrony endpoint zwracamy szczególnie uwagę naszych klientów na rozwiązania:


Zapraszamy do zapoznania się z nasza pełną ofertą.