/
사이버 레질리언스

NIS2 준비 방법: 알아두어야 할 사항

The EU's NIS2 directive requires cyber resilience for member states
이미지 출처인사이버

최근 NIS2 구현의 중요한 이정표를 향해 나아가면서 NIS2에 대해 많은 글이 작성되었습니다.18년 즈음에는th 2024년 10월부터 회원국은 NIS2 지침을 준수하는 데 필요한 조치를 채택하고 발표해야 합니다.

이 날짜는 많은 사람들에게 공포를 불러일으킬 수 있지만, 개별 국가가 NIS2를 법률로 채택하고 NIS1을 폐지해야 하는 날짜 (EU 2016/1148) 에 불과합니다.개별 조직의 규정 준수 일정은 개별 주에서 제정한 법률에 정의되어 있습니다.일부의 경우 이 날짜로부터 최대 4년이 걸릴 수도 있습니다.

언제라도 NIS2 발효될 예정입니다. 이제 조직은 다음과 같은 NIS2의 규정을 준수하기 위한 준비를 시작할 때입니다. 사이버 레질리언스.

NIS1과 NIS2의 차이점은 무엇입니까?

많은 사람들이 왜 NIS 지침의 버전 2 또는 향후 버전 3이 필요한지 물었습니다.

간단한 대답은 상황이 변한다는 것입니다.

새로운 NIS2 지침은 현재의 사이버 보안 환경을 더 잘 반영합니다.또한 NIS1에서 배운 내용을 기반으로 업데이트합니다.

이후 NIS1 2016년에 발효되었습니다.

  • 중요한 것으로 간주되는 조직의 유형이 변경되었습니다.
  • 자동화 및 스마트 장치의 증가로 기술이 변화했습니다.
  • 정적 네트워크 보호에 초점을 맞추던 기존 방식이 보다 민첩한 접근 방식으로 바뀌면서 사이버 보안이 변화했습니다.
  • 의 채택 제로 트러스트 사이버 보안 배포 방식을 간소화하여 더 낮은 비용으로 보다 안전한 접근 방식을 제공합니다.
  • 파괴적 공격의 증가와 AI 생성 공격의 등장으로 사이버 공격의 유형도 변화했습니다.

NIS1을 업데이트하는 또 다른 주요 이유는 거버넌스를 개선하기 위해서입니다.2016년의 아이디어는 각 주마다 자체 규정을 마련하고 국가 규제 기관이 이를 시행한다는 것이었습니다.안타깝게도 각 국가마다 NIS1을 시행하는 방식에 큰 차이가 있었기 때문에 NIS2는 특정 중점 분야에 대한 몇 가지 최소 기준을 제시하고 유럽 위원회에 보다 강력한 감독을 제공했습니다.

최종 변경 사항은 조직의 재분류와 지침에 포함된 조직의 수 및 규모의 확대입니다.

  • 필수 서비스와 디지털 서비스 제공업체 간의 구분은 국가에 대한 중요성에 따라 조직을 분류하고 필수 범주와 중요 범주로 나누는 것으로 대체됩니다.
  • 직원이 50명 이상이고 연간 매출액이 5천만 유로 이상인 조직은 이제 중요한 조직으로 분류됩니다.
The EU is considering more organizations as critical in the NIS2 directive
이미지 출처 에른스트 앤 영

NIS2는 우리 조직에 어떤 영향을 미칠까요?

NIS2는 회원국이 마련한 프레임워크에 대한 구체적인 규칙을 설정하여 회원국 간의 요구 사항을 통일하고자 합니다.이는 특정 사항에 초점을 맞추고 있습니다. 사이버 보안 조치, 다음을 포함합니다:

  • 위험 분석 및 정보 시스템 보안 정책
  • 사고 처리
  • 비즈니스 연속성 및 위기 관리
  • 공급망 보안
  • 보안 네트워크 및 시스템 획득, 개발 및 유지 관리 (취약성 처리 및 공개 포함)
  • 조치의 효과를 평가하기 위한 정책 및 절차
  • 기본 컴퓨터 위생 관행 및 사이버 보안 교육
  • 암호화/암호화 사용에 관한 정책 및 절차
  • MFA, 보안 통신 및 보안 비상 통신 사용

이러한 조치가 아직 국가 규정에 포함되지 않은 회원국은 이러한 기능을 추가해야 합니다.그리고 이러한 규제 조치를 아직 시행하지 않은 이들 국가의 조직에서는 이를 채택해야 할 것입니다.

NIS2의 가장 큰 영향은 이전에 NIS1이 적용되지 않았던 조직에 미칠 수 있습니다.우려스러운 내용으로 들리겠지만, ENISA의 조사에 따르면 NIS 구현을 위한 평균 예산은 14~18개월 동안 지속되는 프로젝트에 대한 것으로 나타났습니다.

지금 우리 조직은 NIS2를 준비하기 위해 무엇을 할 수 있습니까?

2016년, 조직은 기존 AV, NAC 및 방화벽과 같은 정적 기술과 가시성에 사로잡혀 사용할 수 있는 보안 도구 및 접근 방식이 제한적이었습니다.

당시에는 제로 트러스트가 논의되고 있었지만 모든 멀웨어를 탐지하여 모든 공격을 방지하는 데 여전히 초점을 맞췄습니다.오늘날에는 랜섬웨어와 AI의 위협이 결합되어 새로운 문제가 발생하고 있으며, NIS2 지침에서는 이러한 문제를 해결하고자 합니다.

각 회원국에 대한 구체적인 NIS2 기술 요구 사항은 아직 없지만 조직은 다음과 같은 기술을 사용하여 침해 억제 접근 방식을 채택함으로써 규정 준수를 향한 여정을 시작할 수 있습니다. 제로 트러스트 세그멘테이션마이크로세그멘테이션이라고도 합니다.이러한 현대적 접근 방식은 보안 침해가 불가피하다고 가정하고 이에 대응하여 사전 보안 조치를 취하도록 합니다.

Eras of cybersecurity from the 2000s to 2020s

제로 트러스트 침해 억제 전략에는 다음과 같은 주요 요소가 포함됩니다.

  1. 보안 침해를 가정하고 이에 대한 계획을 세우십시오.
  1. 모든 자산과 리소스를 식별하고 상호 의존성을 매핑합니다.
  1. 모든 취약성 및 노출된 포트로부터 보호
  1. 신속하고 민첩하게 대응하세요
  1. 재감염 없이 안전하게 복원

NIS 지침의 목적은 유럽 연합 전역에서 중요 인프라의 복원력을 향상시키는 것입니다.이는 공격을 받는 동안에도 서비스를 유지할 수 있도록 하는 것을 의미합니다.

이를 위해서는 공격을 차단하는 것에서 조직의 비즈니스 크리티컬 리소스에 도달하지 않고 공격을 억제하는 것으로 초점을 옮겨야 합니다.

Illumio는 NIS2 요구 사항에 어떻게 부합합니까?

NIS2는 주요 사이버 보안 조치를 표준화하는 데 중점을 두고 있으며 Illumio 제로 트러스트 세그멘테이션 (ZTS) 은 다음을 충족하는 데 도움이 됩니다.

1.위험 분석 및 정보 보안 정책

애플리케이션 종속성 매핑은 컨테이너, IoT, 가상 머신을 비롯한 모든 워크로드의 트래픽을 단일 콘솔에서 완벽하게 파악할 수 있도록 합니다.이를 통해 보안팀은 네트워크 위험을 정확히 찾아내고 포트 간의 불필요한 연결을 차단하는 보안 정책을 만들 수 있습니다.

2.사고 처리

보안 침해가 활발히 발생하는 경우 Illumio는 신속하게 대응하여 중요 리소스에 대한 액세스를 제한하고 공격 확산을 막고 손상된 시스템을 완전히 격리할 수 있습니다.보안 침해 발생 후 ZTS는 감염된 시스템을 실시간으로 지능적으로 분리하여 데이터를 안전하게 복원할 수 있도록 합니다.

3.비즈니스 연속성 및 위기 관리

보안 및 IT 팀은 Illumio를 사용하여 개별 부서 및 시스템에 대한 보호 기능을 설정하여 공격으로부터 보호하면서 운영을 재개할 수 있습니다.보안 침해 복구 중에 변경할 수 없는 데이터 소스와의 연결만 허용함으로써 모든 재감염 시도를 방지할 수 있습니다.

4.공급망 보안

Illumio는 환경 간의 알려진 검증된 통신만 허용합니다.이를 통해 공급망에 침해가 발생할 경우 ZTS는 침해가 조직의 시스템에 침투하여 확산되는 것을 막을 수 있습니다.

5.네트워크 및 정보 시스템의 보안

Illumio는 온프레미스 데이터 센터에서 하이브리드 및 멀티 클라우드 환경에 이르기까지 모든 환경에서 일관된 마이크로세그멘테이션을 확장합니다.이를 통해 보안 침해를 즉시 중지하고 억제하여 공격자가 네트워크의 다른 부분으로 이동할 수 없습니다.

6.조치의 효과를 평가하기 위한 정책 및 절차

Illumio Ransomware Protection Dashboard는 워크로드 위험 노출에 대한 통찰력, 보호되는 워크로드와 보호되지 않는 워크로드의 가시성, 보호 범위 점수를 제공하여 공격 위협에 더 잘 대비하고 보호하는 데 도움이 됩니다.

7.기본 컴퓨터 위생 관행 및 사이버 보안 교육

전체 공격 표면에 대한 Illumio의 엔드-투-엔드 가시성은 사이버 위생 및 교육 요구 사항을 알리는 데 도움이 되는 보안 격차에 대한 통찰력을 제공합니다.또한 ZTS는 불가피한 인적 오류가 공격자가 악용할 수 있는 취약점을 남기지 않도록 합니다.

8.인적 자원 보안, 액세스 제어 및 자산 관리 조치

보안팀은 Illumio를 사용하여 세부 세분화 정책을 구현하여 HR 리소스를 비롯한 시스템에 대한 액세스를 제한할 수 있습니다.즉, 네트워크의 한 부분이 침해되더라도 공격자가 중요 리소스로 확산될 수 없습니다.

자세한 내용은 에서 확인하세요 일루미오를 통한 NIS2 규정 준수 달성.

NIS2: 필수 서비스 보안을 위한 더 간단한 프레임워크

조직은 차단해야 하는 수천 가지 항목이 아니라 네트워크에서 허용되는 몇 가지 항목만 정의하면 되기 때문에 기존의 예방 및 탐지 전략에 비해 보안 침해 억제 접근 방식이 훨씬 간단합니다.AI가 취약점을 찾아내고 연결을 개방할 수 있기 때문에 보안 침해에 더 취약해지지만 접근 방식의 변화가 도움이 될 수 있습니다.

리소스가 서버, 클라우드, OT 장치 등 어디에 있든 관계없이 리소스를 보호하는 데 집중함으로써 정적 네트워크 기반 보안 기술을 위한 정책을 설계하는 데 따르는 복잡성을 줄일 수 있습니다.

방법에 대한 자세한 정보 보기 Illumio는 필수 서비스 조직을 보호합니다.

오늘 저희에게 연락하세요 무료 데모 및 상담을 제공합니다.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

일루미오의 ISO 27001 인증을 통해 공급망 보안을 강화하는 방법
사이버 레질리언스

일루미오의 ISO 27001 인증을 통해 공급망 보안을 강화하는 방법

Illumio의 ISO 27001 및 ISO 27701 인증이 고객의 사이버 복원성과 공급망 보안에 어떤 영향을 미치는지 알아보십시오.

제로 트러스트가 사이버 주식 격차를 해소할 수 있을까요?
사이버 레질리언스

제로 트러스트가 사이버 주식 격차를 해소할 수 있을까요?

사이버 정책의 리더인 Nicole Tisdale로부터 사이버 보안이 어떻게 우리 기관과 기관에서 서비스를 받는 사람들을 보호할 수 있는지 알아보십시오.

보안 태세를 강화하는 방법
사이버 레질리언스

보안 태세를 강화하는 방법

조직은 제로 트러스트 보안 전략을 빠르게 채택하여 마치 이미 보안 침해를 당한 것처럼 운영하고 네트워크 전체에 악의적인 공격자가 확산되는 것을 막기 위한 조치를 취하고 있습니다.

EU의 NIS2 및 DORA 보안 지침: 알아야 할 사항
사이버 레질리언스

EU의 NIS2 및 DORA 보안 지침: 알아야 할 사항

Illumio 제로 트러스트 세그멘테이션이 NIS2 및 DORA 규정 준수를 달성하는 데 도움이 되는 3가지 방법을 알아보십시오.

S&P Global: Top 3 Ways to Address Critical Infrastructure's Ransomware Threat
랜섬웨어 억제

S&P Global: Top 3 Ways to Address Critical Infrastructure's Ransomware Threat

Trevor Dearing, Illumio solutions marketing director, and Eric Hanselman, Global Market Intelligence chief analyst of S&P Global address ransomware concerns.

제로 트러스트 세그멘테이션을 위해 Illumio를 선택해야 하는 10가지 이유
제로 트러스트 세그멘테이션

제로 트러스트 세그멘테이션을 위해 Illumio를 선택해야 하는 10가지 이유

조직이 제로 트러스트 아키텍처의 기본적이고 전략적인 기둥으로 제로 트러스트 세그멘테이션을 채택하는 이유를 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?