Checkliste von Zero Networks 5 wichtige Schritte für die NIS-2-Compliance

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.

Für Zero Networks sind das Blockieren lateraler Bewegung sowie regulierter Zugriff und die schnelle Eindämmung von Bedrohungen besonders relevant, um NIS 2 umzusetzen.(Bild: ©  Sabbir - stock.adobe.com)
Für Zero Networks sind das Blockieren lateraler Bewegung sowie regulierter Zugriff und die schnelle Eindämmung von Bedrohungen besonders relevant, um NIS 2 umzusetzen.
(Bild: © Sabbir - stock.adobe.com)

NIS 2 ist mehr als nur die Pflicht der Dokumentation. Sie ist aber auch kein reines Security-Thema. Stattdessen müssen betroffene Unternehmen ihre Risiken identifizieren und Prozesse anpassen, um für heutige Gefahren gewappnet zu sein. Zero Networks appelliert, dass NIS 2 speziell für CISOs auch veränderte Compliance-Erwartungen bedeutet. Der Spezialist für Zero-Trust-Segmentierung hat eine Checkliste erstellt, die fünf Punkte umfasst, die helfen, NIS 2 umzusetzen.

Diese Fragen sollten sich CISOs zu NIS 2 stellen

Um die Anforderungen von NIS 2 zu erfüllen, sei es nicht notwendig, die Grundlagen der Si­cher­heit neu zu erfinden. Stattdessen sollten sich CISOs laut Zero Netwoks darauf kon­zen­trieren, ihre Netzwerkarchitektur widerstandsfähig zu gestalten, sodass die Einhaltung von Vor­schriften zu einem Nebenprodukt und nicht zu einer wiederkehrenden Aufgabe wird. Die Priorisierung von vier Hauptzielen helfe Sicherheitsverantwortlichen dabei, ihre Sicher­heitslage zu verbessern, und um sich an veränderte gesetzliche Anforderungen anzu­passen. Dafür sollten sich CISOs diese Fragen stellen und abarbeiten:

  • 1. Wird laterale Bewegung verhindert?
    Unbefugte Ost-West-Kommunikation sollte standardmäßig blockiert werden, um sicherzustellen, dass Angreifer nicht über die anfängliche Kompromittierung hin­auskommen.
  • 2. Wird privilegierter Zugriff im Netzwerk durchgesetzt?
    Anmeldedaten sollten nur auf ausdrücklich genehmigten Pfaden verwendet werden können, und die Multifaktor-Authentifizierung sollte durchgesetzt werden, auch für Dienstkonten und Altsysteme.
  • 3. Ist die Eindämmung in die Umgebung integriert?
    Sicherheitsvorfälle sollten ohne manuelle Isolierung oder Abschaltung eingedämmt werden, um sicherzustellen, dass kritische Dienste dennoch betriebsbereit bleiben.
  • 4. Ist der Zugriff durch Dritte eingeschränkt?
    Der Zugriff von Anbietern und Lieferanten sollte auf Netzwerkebene segmentiert werden, um den Zugriff auf nicht zugehörige Systeme zu blockieren.
  • 5. Sind Kontrollen nachweisbar?
    Unternehmen müssen nachweisen können, wie Segmentierung und Zugriffskontrollen durchgesetzt werden, und Belege für deren Auswirkungen auf den Explosionsradius vorlegen.

Können Unternehmen diese fünf Fragen mit „Ja“ beantworten und die Checkliste vollständig abhaken, ist ein großer Schritt zur NIS-2-Compliance getan. Wichtig sei es, eine dynamische Eindämmungs- und Durchsetzungsebene innerhalb des Netzwerks zu etablieren, anstatt zusätzliche Überwachungsmaßnahmen einzuführen. Unternehmen seien damit in der Lage, nachzuweisen, dass sie die Ausbreitung und die betrieblichen Auswirkungen aktiv begrenzen können, was für die NIS-2-Compliance von zentraler Bedeutung ist.

(ID:50819001)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung