La Unión Europea estableció el pasado 17 de octubre como la fecha para la transposición de la Directiva de Seguridad de Red e Información 2 (NIS2) que afecta a todas las entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros, de sectores como manufactura, alimentación y logística, entre otros.
El objetivo de esta normativa es fortalecer la resiliencia digital de la infraestructura crítica, es decir, refuerza las normas de ciberseguridad para un amplio abanico de sectores esenciales para el funcionamiento de la sociedad y la economía.
España debe abordar cuanto antes su transposición y por ello desde Fortinet, sus expertos en ciberseguridad han elaborado un decálogo para guiar a las organizaciones en su cumplimiento:
- Evaluar riesgos de seguridad: No solo identificar riesgos, sino evaluar la probabilidad e impacto de los ataques en los diversos aspectos del negocio.
- Inventario preciso: Realizar un inventario detallado de activos y procesos para entender qué está en juego y cómo responder.
- Registro de riesgos: Documentar evaluaciones y puntuaciones de riesgo para gestionar activos y relaciones de suministro.
- Mantener una postura de seguridad continua: Evaluar y supervisar continuamente la postura de seguridad, eliminando credenciales por defecto y manteniendo el software actualizado.
- Protección de la cadena de suministro: Identificar y gestionar el riesgo de todos los elementos de la cadena de suministro, desde su propia postura de seguridad a sus conexiones con la infraestructura e impacto en los procesos de negocio.
- Seguridad por diseño: Implementar soluciones tecnológicas robustas desde el diseño, responsabilizando a los proveedores.
- Notificación de incidentes: Designar responsables y notificar incidentes significativos en un plazo de 24 horas, con informes detallados en 72 horas y un mes.
- Defensas contra ransomware: Implementar medidas para prevenir y responder a ataques de ransomware, incluyendo segmentación de red y autenticación multifactor.
- Arquitectura de confianza cero: Adoptar un enfoque de confianza cero, verificando identidades y protegiendo datos y aplicaciones.
- Colaboración y enfoque holístico: Fomentar la colaboración y un enfoque integral en ciberseguridad, apoyándose en equipos especializados.
Comentarios