Slik etterlever du NIS2 – 9 konkrete sikkerhetstiltak

NIS2 kommer til Norge

NIS2 er på full fart inn i norsk lovverk.

NIS2-forordningen stiller skjerpede krav til hvordan både offentlige og private virksomheter i EU og EØS skal beskytte seg mot digitale trusler. For norske virksomheter vil direktivet snart være en del av norsk lov, og det betyr at kravene ikke lenger er valgfri anbefaling – men en plikt. Direktivet skiller mellom essensielle og viktige enheter. Essensielle enheter inkluderer bransjer som energi, transport, helse, vannforsyning og offentlig forvaltning. Viktige enheter kan være innen digitale tjenester, produksjon av kritiske varer, post og avfallshåndtering.

Heldigvis gir NIS2 også en god struktur for hvordan virksomheter kan sikre seg bedre. Her får du åtte tydelige tiltak som hjelper deg i gang – og som dekker kravene innen styring, drift, teknologi og kontroll.

1. Risikoanalyse og sikkerhetspolicy

Det første steget i å etterleve NIS2 er å sikre at virksomheten har styring og kontroll over sin egen digitale risiko. Det krever både en tydelig forankring i ledelsen og en systematisk tilnærming til risiko.

En helhetlig risikovurdering skal kartlegge hvilke systemer, tjenester og prosesser som er kritiske, og hvilke trusler og sårbarheter som kan påvirke dem. Det handler ikke bare om teknologi, men også mennesker, leverandører og rutiner.

Basert på denne risikovurderingen må virksomheten utvikle og vedlikeholde en sikkerhetspolicy – altså et sett med prinsipper og regler som alle i organisasjonen skal følge. Policyen må være forankret i ledelsen, og den bør jevnlig revideres i takt med endringer i trusselbildet eller organisasjonen.

Tiltak som anbefales:

  • Etablere tydelig ansvar for cybersikkerhet

  • Gjennomføre årlige risikovurderinger

  • Utvikle og vedlikeholde en sikkerhetspolicy som gjelder hele organisasjonen

2. Hendelseshåndtering


Når noe går galt – som et datainnbrudd, virusangrep eller tap av sensitiv informasjon – må virksomheten ha en plan for hvordan det skal håndteres. Dette er et kjernekrav i NIS2, og det handler om å redusere skade, varsle myndigheter riktig og komme raskt tilbake i normal drift.

En god hendelseshåndteringsplan skal beskrive hvem som gjør hva, hvordan hendelsen eskaleres internt, hvilke eksterne parter som skal varsles, og hvordan situasjonen skal dokumenteres og evalueres i etterkant.

Det er også viktig å øve. Simuleringer av hendelser, som phishing-angrep eller systembrudd, bidrar til at ansatte vet hva de skal gjøre når det virkelig gjelder.

Tiltak som anbefales:

  • Utarbeide en beredskaps- og hendelseshåndteringsplan

  • Definere varslingsrutiner til NSM, Datatilsynet og kunder

  • Gjennomføre øvelser minst én gang i året

 

3. Driftskontinuitet og krisehåndtering

Hva gjør du dersom et angrep slår ut virksomhetens viktigste systemer? NIS2 krever at virksomheter har evne til å opprettholde drift, eller raskt gjenopprette den, etter en digital hendelse. Dette er kritisk for å sikre både tjenestetilgjengelighet og tillit hos kunder og samarbeidspartnere.

Det innebærer at virksomheten må ha oppdaterte og fungerende sikkerhetskopier, og en dokumentert plan for hvordan data og systemer skal gjenopprettes. Like viktig er det å teste gjenopprettingen jevnlig – mange oppdager først under en krise at backupen enten er utilgjengelig eller ubrukelig.

Tiltak som anbefales:

  • Ha daglige sikkerhetskopier av alle kritiske systemer

  • Sørge for at backupen er isolert fra produksjonsmiljøet

  • Dokumentere og teste gjenopprettingsplaner

 

 4. Sikkerhet knyttet til IT-systemer

Virksomhetens IT-systemer er ofte hovedmålet for cyberangrep – og derfor et sentralt område i NIS2. Det kreves at systemene er sikre både ved innlogging, bruk og drift.

For det første må det innføres flerfaktorautentisering (MFA) for alle brukere som har tilgang til systemer med sensitiv informasjon eller eksternt tilgjengelige tjenester. Dette reduserer faren betydelig dersom passord kommer på avveie.

Videre må tilganger styres etter prinsippet om “minste privilegium”, og jevnlig gjennomgås for å fjerne unødvendige eller utdaterte rettigheter.

Til slutt bør virksomheten gjennomføre regelmessige sikkerhetstester – både sårbarhetsskanning og penetrasjonstesting – for å avdekke svakheter før angripere gjør det.

Tiltak som anbefales:

  • Obligatorisk MFA på e-post, VPN, sky og interne systemer

  • Regelmessig tilgangskontroll og fjerning av inaktive brukere

  • Årlige sikkerhetstester med ekstern aktør og hyppige skanninger

  • Bruk av single sign-on tjenester

IT-systemer i henhold til NIS2
 

5. Håndtere cybersikkerhetsrisikoer

Sikkerhetsarbeidet må være risikobasert. Det betyr at dere må prioritere tiltak ut fra hvor store konsekvenser et angrep kan få. Dette gjelder både for interne systemer og for eksterne forhold – som for eksempel programvare dere bruker eller hvor eksponert virksomheten er for phishing eller sosial manipulering.

NIS2 legger opp til at virksomheter jobber kontinuerlig med å identifisere, vurdere og redusere digitale risikoer. Dette krever rutiner for oppfølging av funn, forbedring av svakheter og kontinuerlig utvikling av sikkerhetsarbeidet.

Tiltak som anbefales:

  • Etablere rutine for å følge opp og lukke sikkerhetsfunn

  • Implementere forbedringsprosesser (f.eks. PDCA)

  • Bruke trusselvurderinger og trusselrapporter i beslutningsgrunnlaget

 

6. Sikkerhet i leverandørkjeden

Mange sikkerhetsbrudd starter med en svakhet hos en ekstern aktør – en leverandør som har tilgang til systemer, data eller tjenester. NIS2 krever at virksomheter har oversikt og kontroll over denne risikoen.

Det betyr at alle leverandører må vurderes ut fra hvor kritiske de er, og hva slags tilgang de har. Nye leverandøravtaler bør inneholde tydelige krav til informasjonssikkerhet, og eksisterende leverandører bør jevnlig følges opp – for eksempel gjennom revisjoner eller sikkerhetsdialoger.

Tiltak som anbefales:

  • Kartlegge leverandører med tilgang til egne systemer

  • Inkludere sikkerhetskrav i alle avtaler og innkjøp

  • Be om risikovurderinger eller revisjonsrapporter fra kritiske leverandører

  • Inkludere sikkerhetsvurdering og tilgang for programvare (som for eksempel solarwind)

 

 
NIS2 leverandørkartlegging

7. Retningslinjer for tilgang

Hvem har tilgang til hva – og hvorfor? NIS2 krever at virksomheter har tydelige og dokumenterte retningslinjer for tilgangsstyring. Dette skal forhindre uautorisert tilgang til data og systemer, og samtidig sikre at ansatte kun har det de faktisk trenger.

God tilgangsstyring handler både om tekniske løsninger og organisatoriske rutiner. Det bør være et etablert system for å gi, endre og fjerne tilganger, og virksomheten må kunne dokumentere hvilke brukere som har tilgang til hvilke ressurser.

Tiltak som anbefales:

  • Rollebasert tilgangsstyring (RBAC)

  • Automatisk varsling ved uvanlig pålogging eller tilganger

  • Periodisk gjennomgang og revisjon av brukerrettigheter

 

8. Kryptering

Kryptering er en av de mest grunnleggende – og effektive – metodene for å beskytte informasjon mot uautorisert innsyn. I NIS2 er kryptering et eksplisitt krav, både når det gjelder data i ro og data under overføring.

Dette betyr at e-post, dokumenter og databaselagring må sikres med sterk kryptering. Like viktig er det å ha kontroll på hvordan krypteringsnøkler håndteres, og hvem som har tilgang til dem.

Kryptering beskytter ikke bare mot ytre trusler, men hjelper også med å sikre konfidensialitet ved tap eller tyveri av enheter og lagringsmedier.

Tiltak som anbefales:

  • Kryptering av alle mobile enheter og bærbare datamaskiner

  • Bruk av sikre protokoller som TLS/SSL for datakommunikasjon

  • Kontrollert og sikker nøkkelhåndtering

 

Varsle i henhold til NIS2
 

 9. Varsling

Virksomheter som omfattes av NIS2 – enten som essensielle eller viktige enheter – er pålagt å varsle nasjonale myndigheter ved hendelser som har en betydelig innvirkning på tilgjengelighet, konfidensialitet, integritet eller autentisitet i deres nettverks- og informasjonssystemer. I Norge vil det være Nasjonal sikkerhetsmyndighet (NSM) som har koordinerende ansvar for NIS2, og som tar imot varsler. I tillegg kan det være nødvendig å varsle sektorspesifikke myndigheter (som Finanstilsynet eller Helsedirektoratet), og i noen tilfeller også Datatilsynet, dersom personopplysninger er berørt.

  • Tidlig varsling innen 24 timer
    Innen 24 timer etter at en hendelse er oppdaget, skal virksomheten sende et foreløpig varsel til relevant myndighet. Dette trenger ikke inneholde alle detaljer, men skal gi et overblikk over situasjonen og en foreløpig vurdering av alvorlighetsgrad og konsekvenser.

  • Detaljert rapport innen 72 timer
    Innen tre døgn skal virksomheten sende en mer utfyllende rapport med oppdaterte detaljer om hendelsen, årsak, omfang, berørte systemer, og hvilke tiltak som er igangsatt.

  • Sluttrapport innen én måned
    Når hendelsen er håndtert, skal det sendes en sluttrapport med læringspunkter, årsaksanalyse og en vurdering av hvordan virksomheten vil unngå tilsvarende hendelser i fremtiden

 

 

Ikke vent med NIS2 – begynn nå

Å etterleve NIS2 kan virke omfattende, men de fleste tiltakene handler om god praksis for informasjonssikkerhet. Ved å starte nå og jobbe systematisk gjennom disse åtte områdene, vil dere ikke bare møte lovkravene – dere vil også styrke virksomhetens evne til å tåle og håndtere digitale trusler.

Det handler ikke bare om å unngå bøter eller avvik – det handler om å beskytte verdier, opprettholde drift, bygge tillit og stå sterkt i et stadig mer digitalt samfunn. NIS2 er ikke bare en plikt, det er en investering i fremtiden.

 
 

Klar for NIS2? Cyberon hjelper deg

Cyberon Security er din solide sikkerhetspartner og hjelper deg overholde kravene i NIS2. Fyll ut skjema under eller kontakt oss på support@cyberon.no

 
NIS2
Neste
Neste

Zero Trust: Forenklet veiledning og steg-for-steg implementering