网络和信息系统指令 ( NIS2 ) 及其全球影响

网络和信息系统指令 ( NIS2 ) 将于 2024 年 10 月生效,旨在提高欧盟 (EU) 的网络弹性。

不过,其影响可能会更广泛,带来更严格的流程和控制,并重新定义我们向被视为国家关键的组织提供服务的方式。

该强制性指令将具有效力,对不遵守规定的业务人员和董事会高级人员将进行严厉处罚,他们可以被直接追究责任,并防止今后担任类似职位。

它还旨在增加成员国之间的情报共享并增强供应链安全。后一项措施将使该指令产生全球影响。

NIS2 的范围比其前身要广泛得多:现在涵盖了被认为在成员国中具有重要或必要作用的所有企业(包括小型和微型企业)。

然而,那些在其管辖范围之外的人可能会发现自己必须遵守协会的规定,包括那些在欧盟以外向欧盟提供服务的人。

供应商将被卷入其中

根据第 21 条,组织必须采取网络安全风险措施,第 21(2)(d) 条专门针对供应链安全。它详细说明了进行内部和协调风险评估的必要性,以确定特定于供应商、服务提供商及其网络安全解决方案和流程的漏洞。因此,向欧盟境内的重要或必需企业销售关键运营产品或服务的非欧盟提供商将在范围之内。

我们可以期望买方和提供商将这些风险评估以及与 NIS2 相关的其他要素(例如事件报告程序)纳入未来的合同中。存在严格的报告义务,在违规行为发生后立即发出强制预警,并且必须在 24 小时内向有关当局通报。72 小时后需要提交完整的通知报告,一个月后提交最终报告。

然而,实施额外措施的成本可能会很高,有报告表明,对于那些以前不受 NIS1 约束的企业,合规成本可能会上升 22%。那么,必须为满足 NIS2 要求做好准备的组织如何控制支出呢?

通过其他标准实现合规性

首先,虽然 NIS2 范围广泛,涵盖风险管理、网络安全最佳实践和业务连续性/灾难恢复 (BC/DR) 要素,但它还包括多项要求,例如可以启用 ISMS(信息安全管理系统)的要求。组织遵守其他标准。

大多数要求可以映射到网络安全和风险标准 ISO27001,其余要求可以映射到 BC/DR 标准 ISO22301。同时,拥有IT/OT环境的也可以使用IEC62433等。同样重要的是要注意,如果已经在网络安全或事件响应方面遵守 DORA 或 PSD2 等欧盟法律法案,则该裁决优先,因此无需重复工作。

同样,许多控制也可以使用现有系统来执行,而无需重新发明轮子。安全和事件事件管理 (SIEM) 是先决条件,例如,提供集中式日志管理以及检测和响应事件的能力。那些没有部署下一代 SIEM 的企业可以选择通过托管安全服务提供商 (MSSP) 外包此功能。

确定所需内容需要根据当前已有的安全措施仔细检查 NIS2 的要求,进行差距分析,并且某些领域需要额外的工作。

例如,从技术角度来看,密码学和加密本身就是 NIS2 的重点,而不是与特定控制相关。从战略上讲,也更加强调高级管理层在整个企业中带头提高风险意识的作用。此外,由于 NIS2 部分是基于风险的法规,因此需要持续进行评估,就像 ISO27001 一样。

为什么需要 NIS2

NIS2 无疑是一个重要的转折点,也是对国家利益日益增长的网络威胁的回应。我们看到俄罗斯利用乌克兰作为测试网络武器的网络靶场,民族国家发起的攻击也在不断增加,目前大多数 APT 都是由俄罗斯、伊朗或朝鲜发起的。

与此同时,联邦调查局 (FBI) 9 月份警告称,能源价格波动很可能导致美国关键国家基础设施遭受的攻击增加,这揭示了市场之间的相互依赖程度。

那么,鉴于NIS2是时代的标志,它有可能被其他地方采用吗?在继续遵守 NIS1 的英国,人们认为 NIS2 不太可能被逐字采用,尽管已经
进行了修订,例如扩展法规以包括托管服务提供商 (MSP),以帮助保护他们所服务的关键业务。尽管如此,英国政府还赋予自己未来修改 NIS 法规的权力,以确保其仍然有效。

我们可以看到 NIS2 成为开拓者,就像 GDPR 是数据保护法规一样,为各国提供了如何保护对其经济至关重要的组织的蓝图。该指令在安全方面设定了更高的标准,有效地创建了新的最低基线和更快的响应报告,这将使网络攻击更难以严重影响国家的功能。这是一项雄心勃勃的事业,将产生广泛的影响,不仅仅是对欧盟内部的影响。

NIS 2 Directive

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/198691.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

如果每天工资按代码行数来算,来看看你每天工资是多少

说在前面 😼😼如果每天的工资取决于我们所编写的代码行数,那么我们的生活会发生怎样的改变?来看看你的同事们今天都提交了多少代码吧,看看谁是卷王,谁在摸鱼(🐶🐶狗头保命…

利用Spring Boot构建restful web service的详细流程

本文档构建一个简单的restful webservice, 在官网原文Getting Started | Building a RESTful Web Service (spring.io)的基础上进行操作 文章目录 一、项目创建流程1.1 创建项目1.2 创建资源表示类1.3 创建资源控制类 二、项目运行参考资料 一、项目创建流程 本文的…

笔记61:注意力提示

本地笔记地址:D:\work_file\(4)DeepLearning_Learning\03_个人笔记\3.循环神经网络\第10章:动手学深度学习~注意力机制 a a a a a a a a

七、Lua字符串

文章目录 一、字符串(一)单引号间的一串字符(二)local str "Hello, "(三)[[ 与 ]] 间的一串字符(四)例子 二、字符串长度计算(一)string.len&…

RabbitMQ高级特性2 、TTL、死信队列和延迟队列

MQ高级特性 1.削峰 设置 消费者 测试 添加多条消息 拉取消息 每隔20秒拉取一次 一次拉取五条 然后在20秒内一条一条消费 TTL Time To Live(存活时间/过期时间)。 当消息到达存活时间后,还没有被消费,会被自动清除。 RabbitMQ…

服务器主机安全如何保障

随着互联网的快速发展,服务器主机安全问题日益凸显。服务器主机是网络世界中的核心,其安全性关乎着整个网络系统的稳定性和可靠性。 当前,服务器主机面临着多种安全威胁。其中,网络攻击是最为常见的一种。网络攻击者利用各种手段…

ELK+Filebeat

Filebeat概述 1.Filebeat简介 Filebeat是一款轻量级的日志收集工具,可以在非JAVA环境下运行。 因此,Filebeat常被用在非JAVAf的服务器上用于替代Logstash,收集日志信息。实际上,Filebeat几乎可以起到与Logstash相同的作用&…

Linux—进程状态

目录 一.前言 1.1.通过系统调用获取进程标示符 1.2.通过系统调用创建进程 二.进程状态 三.Z(zombie)-僵尸进程 四.僵尸进程危害 一.前言 学习进程的状态,我们首先了解一下进程的基本数据 1.1.通过系统调用获取进程标示符 由getpid(&#xff09…

多个nginx共享值、缓存问题

背景 目前我在集成登录认证功能(cas),使用的架构是nginxlua,由于我们有多个系统(全是前端项目),每套系统都采用nginxlua的方式进行部署(即每个系统都是一个nginx)&#…

pytorch读取tiny-imagenet-200的验证集(val)

ori_train torchvision.datasets.ImageFolder(root args.datadir /tiny-imagenet-200/train/, transformtransform)#可以获取class_idx的映射class_idx ori_train.class_to_idx val_annotations.txt中存储着每个图片对应的类别 获取验证集的标签 test_target []#读取val_…

java:jpa、Hibernate、Spring Data JPA、ORM以及和mybatis的区别

文章目录 Java连接数据库几种方式JPAHibernate和Spring Data JPAORM框架jpa和mybatis区别Spring Boot JPA使用例子1、创建库和表2、添加依赖3、配置数据源和Hibernate属性4、配置实体类5、创建一个继承JpaRepository的接口:6、创建一个控制器(Controller…

汽车电子 -- 车载ADAS之FCTA/FCTB(前方横向来车碰撞预警/制动)

参看:功能定义-前方交通穿行提示&制动 1、前方横向来车碰撞预警/制动 FCTA/FCTB( Front Cross Traffic Alert /Brake) 前方横向来车碰撞预警FCTA( Front Cross Traffic Alert ) 其功能表现为在车辆低速前进时&am…

解锁 ElasticJob 云原生实践的难题

发生了什么 最近在逛 ElasticJob 官方社区时发现很多小伙伴都在头疼这个 ElasticJob 上云的问题,ElasticJob 本就号称分布式弹性任务调度框架,怎么在云原生环境就有了问题了呢,这就要从 Kubenertes 和 ElasticJob 的一些状态化说起。 有意思的…

Java SE

目录 编程编的其实就是启动之后的内存⭐配置环境Java环境Windows配置Java环境变量Linux配置Java环境变量前言:常见Linux系统 Java基础类型八大基本数据类型数值型非数值型 void引用数据类型 运算符位运算符其他 基本结构表达式方法类实例(对象&#xff0…

战略制定|竞争战略管理分析六大常用工具

企业战略可从多个角度理解,体现为著名的5P模型。首先,从未来发展视角看,战略是一种计划(Plan),指导企业朝向既定目标前进。而从过去的发展历程看,它呈现为一种模式(Pattern),反映了企业的历史行为趋势。在产…

【Apifox】测试工具自动编写接口文档

在开发过程中,我们总是避免不了进行接口的测试, 而相比手动敲测试代码,使用测试工具进行测试更为便捷,高效 今天发现了一个非常好用的接口测试工具Apifox 相比于Postman,他还拥有一个非常nb的功能, 在接…

解决git action发布失败报错:Error: Resource not accessible by integration

现象: 网上说的解决方法都是什么到github个人中心setting里面的action设置里面去找。 可这玩意根本就没有! 正确解决办法: 在你的仓库页面,注意是仓库页面的setting里面: Actions> General>Workflow permisss…

dart多线程双向通信的案例----【小学4年级课程】

下面是运行后的打印顺序 I/flutter (20170): 上班 I/flutter (20170): 这里是校长室:main I/flutter (20170): 这里是饭堂:fantang1 I/flutter (20170): 这里是收发室--检查小孩发回去给他妈妈的信息是:我是秘书的儿子,我来到在校长室了。校长今晚想吃羊…

Docker 概述与安装

文章目录 1. Docker简介2. 传统虚拟机和容器3. Docker运行速度快的原因4. Docker软件4.1 Docker镜像4.2 Docker容器4.3 Docker仓库 5. Docker架构6. CentOS安装Docker6.1 卸载旧版本6.2 配置yum资源库6.3 安装Docker引擎6.4 启动docker引擎6.5 设置开机自启 7. 卸载Docker8. 运…

DM8误删除操作恢复方案

达梦数据库三种在误删除操作后的回退方案 一、闪回表 当用户操作不慎导致错误的删改数据时,闪回方式可以恢复数据。闪回技术,就是为了用户可以迅速处理这种 数据逻辑损坏的情况而产生的。 闪回技术主要是通过回滚段存储的 UNDO 记录来完成历史记录的还原…