Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Cyberbezpieczny Samorząd i NIS2 – SOC rozwiązaniem niedoboru specjalistów?

Cyberbezpieczny Samorząd i NIS2 – SOC rozwiązaniem niedoboru specjalistów?

Projekt Cyberbezpieczny Samorząd stał się faktem. Samorządy mogą wnioskować o środki na poprawę zabezpieczeń w oparciu o wskazówki, jakie przygotowało Ministerstwo dla kierowników i zespołów JST. Problem staje się o wiele poważniejszy z uwagi na sytuację niedoboru specjalistów w zakresie cyberbezpieczeństwa. Rozwój technologiczny w zakresie Security Operations Center (SOC) okazuje się najlepszym rozwiązaniem.

Projekt Cyberbezpieczny Samorząd ogłoszono 19 lipca. Samorządy mogą składać wnioski do 30 września, a realizacja projektu zakończy się 30 czerwca 2026 roku. W puli są prawie 2 mld zł. To bardzo dobra wiadomość, ponieważ cyberataki na jednostki publiczne stały się w ostatnim roku niemal powszechne. Wojna w Ukrainie ma swoje odzwierciedlenie także w cyberprzestrzeni. Ataki na kluczową infrastrukturę informatyczną są coraz częstsze. Na pytanie, czy warto zbroić się w zabezpieczenia przeciw cyberatakom, odpowiedź może być tylko jedna: trzeba się zbroić.

Idea podniesienia poziomu zabezpieczeń zbiega się w czasie ze zbliżającym się wejściem w życie unijnego rozporządzenia NIS2, które reguluje szereg wymagań dotyczących cyberbezpieczeństwa.

Jakie regulacje i dla kogo wprowadza NIS2?

Głównym celem dyrektywy jest podniesienie poziomu bezpieczeństwa cyfrowego, dzięki nałożeniu obowiązku wprowadzania środków skupiających się na zapobieganiu i reagowaniu na zagrożenia cybernetyczne. Ważnym elementem jest katalog branż, które będą objęte szczególnym nadzorem. Wyróżnione zostały branże kluczowe i ważne.

Do kluczowych należą: sektor energii elektrycznej (w tym system ciepłowniczy i chłodniczy), ośrodki pozyskiwania ropy naftowej, gazu i wodoru, transport lotniczy, kolejowy, wodny i drogowy, bankowość, infrastruktura rynków finansowych, opieka zdrowotna, sektor zapewniających wodę pitną, ścieki, infrastruktura cyfrowa, administracja publiczna a także przestrzeń kosmiczna.

Dodatkowo pojawia się lista branż tzw. ważnych w kontekście cyberbezpieczeństwa. Zaliczać się do nich będą przedsiębiorstwa branż takich jak: usługi pocztowe i kurierskie, gospodarowanie odpadami, produkcja, wytwarzanie i dystrybucja chemikaliów, produkcja, przetwarzanie i dystrybucja żywności, produkcja w branżach wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro, produkcja komputerów, wyrobów elektronicznych i optycznych, produkcja urządzeń elektrycznych, produkcja maszyn i urządzeń, gdzie indziej niesklasyfikowana, produkcja pojazdów samochodowych, przyczep i naczep, dostawcy usług cyfrowych oraz badania naukowe.

Szeroki katalog sektorów dotyczyć będzie także o dostawców produkujących podzespoły i świadczących usługi dla wszystkich wspomnianych branż. Również dla administracji publicznej, w tym JST.

Sektory kluczowe i ważne wg NIS2

Akt prawny nie wprowadza zamkniętego katalogu zabezpieczeń, jakie ma wprowadzić jednostka samorządu lub firma komercyjnej, jednak pokazuje kierunki, w których powinny być realizowane działania. Są to:

  • analiza ryzyka i polityki bezpieczeństwa systemów informatycznych,

  • obsługa incydentów (zapobieganie, wykrywanie i reagowanie na incydenty),

  • ciągłość działania i zarządzania kryzysowego,

  • bezpieczeństwo łańcucha dostaw,

  • bezpieczeństwo w pozyskiwaniu, rozwijaniu i utrzymywaniu sieci i systemów informatycznych (w tym obsługa i ujawniania podatności),

  • procedury (testowanie i audyt) służące ocenie skuteczności środków zarządzania ryzykiem cyberbezpieczeństwa,

  • wykorzystywanie kryptografii i szyfrowania,

  • polityka kontroli dostępu.

Cyberbezpieczny Samorząd to projekt, który pozwala zabezpieczyć te wszystkie obszary w jednostkach samorządu terytorialnego. Ministerstwo Cyfryzacji przygotowało specjalną mapę drogową dla jednostek planujących kolejne kroki.

Obejmuje ona następujące obszary:

  • Zarządzanie

  • System Zarządzania Bezpieczeństwem Informacji

  • Ochrona

  • Zdarzenia i Monitoring

  • Reagowanie

  • Odtwarzanie

  • Infrastruktura

  • Telekomunikacja

Obszar: Zarządzanie – obejmuje przygotowanie kierownika Jednostki do zarządzania kwestiami związanymi z cyberbezpieczeństwem, jego przygotowanie, szkolenia, a także formalne aspekty, jak na przykład publikację Polityki Bezpieczeństwa Informacji czy zasady korzystania z Centrum Usług Wspólnych. System Zarządzania Bezpieczeństwem Informacji obejmuje wskazówki dotyczące poprawnego, zgodnego z dobrymi praktykami przygotowania Polityki Bezpieczeństwa Informacji, a także procedury, sposoby reakcji na incydenty, strategia zarządzania ryzykiem również we współpracy z zewnętrznymi partnerami.

Kolejny obszar objęty wskazówkami to Ochrona. Tu mieści się zarówno zarządzanie uprawnieniami, jak również aspekty techniczne, dotyczące zabezpieczenia danych, tworzenia kopii zapasowych czy technologii ochronnych. Zdarzenia i Monitoring definiują konieczność ciągłego monitorowania bezpieczeństwa jako kluczową dla zabezpieczenia infrastruktury IT, wymieniając w niej m.in. zapewnienie konieczności wykry-wania poszczególnych rodzajów zagrożeń.

Reagowanie zawiera opis tego, jak powinien działać system reagowania w sytuacji wykrycia incydentu bezpieczeństwa. Odtwarzanie wskazuje jasno, że plan odtwarzania powinien być na bieżąco aktualizowany o zgromadzone wnioski i doświadczenia. Ostatnie dwie sekcje przygotowanego przez Ministerstwo Cyfryzacji planu analizy sytuacji w JST to Infrastruktura i Telekomunikacja. W tych obszarach technicznie opisano wskazówki w zakresie infrastruktury, która powinna być wykorzystana, by zapewnić lepsze zabezpieczenia samorządom.

SOC – jak może pomóc samorządom w rea-lizacji obowiązków wynikających z dyrektywy NIS2?

SOC to usługa polegająca na zewnętrznym monitoringu infrastruktury IT. Eksperci z dziedziny cybersecurity obserwują sytuację 24/7, by ochronić sys-temy informacyjne, dane i infrastrukturę przed nieautoryzowanym dostępem, naruszeniami, podatnościami i innymi rodzajami ryzyka. SOC stale monitoruje sieci, systemy i aplikacje organizacji za pomocą specjalistycznych narzędzi, takich jak systemy wykrywania włamań (IDS), platformy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) oraz narzędzia do analizy logów. Dzięki temu możliwa jest analiza zdarzeń związanych z bezpieczeństwem oraz logów z różnych źródeł, takich jak zapory sieciowe, serwery, urządzenia sieciowe i urządzenia końcowe. Wykryte zdarzenia i podatności są oceniane i analizowane w celu określenia ich nasilenia i potencjalnego wpływu na bezpieczeństwo całej infrastruktury jednostki samorządowej.

Ograniczone zasoby na rynku – SOC roozwiązuje problem zatrudnienia i kosztów

W dobie ograniczonej ilości specjalistów z tego zakresu na ryn-ku, SOC jest zdecydowanie najlepszym rozwiązaniem:

  • Pozwala ograniczać wydatki, które wiązałyby się z zatrudnieniem, a następnie regularnym szkoleniem specjalistów.

  • Daje też dostęp do fachowców, których ilość na rynku jest ograniczona.

  • Zapewnia zgodność procedur z wymaganiami i postępowanie zgodnie z najwyższym standardem świadczenia tego typu usług.

SOC Perceptus

Perceptus realizuje procesy obsługi SOC dla klientów zgodnie ze standardem wyznaczonym przez normę ISO 27001. Doświadczenie w tym obszarze zespół specjalistów stale buduje od 2019 r. Dzięki temu firma Perceptus jest gotowa do wspierania zarówno klientów biznesowych, jak również jednostki samorządu terytorialnego w realizacji nowych wymagań.

Jako doświadczony integrator firma ta może zabezpieczyć też obszary techniczne, dostarczając najwyższej klasy sprawdzone rozwiązania (komplementarne rozwiązania z zakresu oprogramowania i infrastruktury sprzętowej) oraz szkoląc i edukując pracowników, by pomóc w zorganizowaniu kompletnego systemu zapewniającego cyberbezpieczne jutro.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa