Suscríbete
Suscríbete
Afecta a entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros de sectores como manufactura y logística

Decálogo para cumplir la nueva Directiva de Seguridad de Red e Información 2 (NIS2)

Agustin Valencia FORTINET 01
Agustín Valencia, responsable de Desarrollo de Negocio de Seguridad OT para España y Portugal en Fortinet. FOTO: Fortinet
|

La Unión Europea estableció el pasado 17 de octubre como la fecha para la transposición de la Directiva de Seguridad de Red e Información 2 (NIS2) que afecta a todas las entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros, de sectores como manufactura, alimentación y logística, entre otros.

 

El objetivo de esta normativa es fortalecer la resiliencia digital de la infraestructura crítica, es decir, refuerza las normas de ciberseguridad para un amplio abanico de sectores esenciales para el funcionamiento de la sociedad y la economía.

 

España debe abordar cuanto antes su transposición y por ello desde Fortinet, sus expertos en ciberseguridad han elaborado un decálogo para guiar a las organizaciones en su cumplimiento:

 

  1. Evaluar riesgos de seguridad: No solo identificar riesgos, sino evaluar la probabilidad e impacto de los ataques en los diversos aspectos del negocio.
  2. Inventario preciso: Realizar un inventario detallado de activos y procesos para entender qué está en juego y cómo responder.
  3. Registro de riesgos: Documentar evaluaciones y puntuaciones de riesgo para gestionar activos y relaciones de suministro.
  4. Mantener una postura de seguridad continua: Evaluar y supervisar continuamente la postura de seguridad, eliminando credenciales por defecto y manteniendo el software actualizado.
  5. Protección de la cadena de suministro: Identificar y gestionar el riesgo de todos los elementos de la cadena de suministro, desde su propia postura de seguridad a sus conexiones con la infraestructura e impacto en los procesos de negocio.
  6. Seguridad por diseño: Implementar soluciones tecnológicas robustas desde el diseño, responsabilizando a los proveedores.
  7. Notificación de incidentes: Designar responsables y notificar incidentes significativos en un plazo de 24 horas, con informes detallados en 72 horas y un mes.
  8. Defensas contra ransomware: Implementar medidas para prevenir y responder a ataques de ransomware, incluyendo segmentación de red y autenticación multifactor.
  9. Arquitectura de confianza cero: Adoptar un enfoque de confianza cero, verificando identidades y protegiendo datos y aplicaciones.
  10. Colaboración y enfoque holístico: Fomentar la colaboración y un enfoque integral en ciberseguridad, apoyándose en equipos especializados.

   Fortinet refuerza su plataforma de seguridad OT con nuevas capacidades y alianzas estratégicas
   Phoenix Contact organiza el webinar: ‘NIS 2, la ciberseguridad ya es ley, ¿estás preparado?’

Comentarios

WhatsApp Image 2025 01 23 at 10.42.49 (1)
WhatsApp Image 2025 01 23 at 10.42.49 (1)
Siemens

La compañía presenta en primicia su software NX X y los frutos de su partenariado con Sony ante más de 700 clientes.

Ideko
Ideko
Renishaw IDEKO

Como parte del acuerdo de colaboración suscrito en la Bienal Internacional de Máquina-Herramienta 2024

Aslan Estudio IA
Aslan Estudio IA
asLAN

Conclusiones del estudio ‘IA, todo cambia’ elaborado por @aslan

Revista Automática e Instrumentación
NÚMERO 560 // Nov-Dic 2024

Empresas destacadas

Acepto recibir comunicaciones comerciales relacionadas con el sector.

REVISTA