A Diretiva de redes e sistemas de informação (NIS2) é a legislação da União Europeia relativa à segurança cibernética que visa aprimorar a segurança cibernética em toda a UE. Ela foi introduzida pela primeira vez em julho de 2016 como a Diretiva NIS e foi revisada em dezembro de 2022.
O objetivo é fortalecer a segurança cibernética e a resiliência nas organizações da UE por meio de diretrizes básicas sólidas para todos os estados-membros. A diretiva também busca aprimorar a cooperação entre os estados-membros da UE na abordagem de incidentes e ameaças cibernéticas.
A Agência da União Europeia para segurança cibernética (ENISA) criou o database European vulnerability disclosure para promover o compartilhamento de conhecimento entre os estados-membros.

Ela é composta por 46 artigos. Em resumo, a nova diretiva inclui cinco requisitos principais e tem como objetivo elevar os padrões de segurança cibernética em seus estados-membros nos setores mais críticos. Mesmo que sua organização não seja abrangida pelos “setores críticos”, a conformidade com a Diretiva NIS2 ajuda a proteger sua organização contra ataques cibernéticos, aprimorando as políticas e as capacidades de segurança em áreas importantes como:
Os incidentes cibernéticos são inevitáveis, mas sua resposta determina o impacto. A NIS2 exige que as organizações tenham planos de resposta sólidos e relatem imediatamente os incidentes. Isso garante a preparação para detectar, responder e se recuperar de incidentes cibernéticos, minimizando o tempo de inatividade e as perdas financeiras.
Sua organização precisa ter um plano de continuidade de negócios de acordo com a Diretiva NIS2. Esses planos, que incluem procedimentos de backup e de recuperação, são essenciais para garantir que você possa continuar suas operações no caso de um incidente cibernético. Com um plano sólido em vigor, você pode minimizar o tempo de inatividade e garantir que os serviços essenciais permaneçam ininterruptos.
A resolução eficaz de incidentes depende de uma política de segurança sólida. A conformidade com a NIS2 pode ajudar com isso, garantindo que sua empresa desenvolva uma política de segurança abrangente que defina os objetivos de segurança, os níveis de risco aceitáveis e as funções e responsabilidades de sua equipe. Além disso, avaliações e revisões regulares da política fortalecerão a proteção contínua de sua rede e da infraestrutura de TI, protegendo efetivamente sua empresa contra possíveis ameaças cibernéticas.
Outro componente da NIS2 é a implementação de medidas de segurança para fortalecer a segurança da cadeia de suprimentos, que inclui fornecedores e prestadores de serviços terceirizados. Ao protegê-la, você pode reduzir as chances de ataques cibernéticos provenientes de entidades terceirizadas.
A Diretiva NIS2 foi criada para proteger a infraestrutura crítica. Ela exige o estabelecimento de processos de gestão de riscos para gerenciar riscos cibernéticos, mitigar ameaças e impedir que criminosos cibernéticos causem danos generalizados.
Políticas sobre análise de risco e segurança do sistema de informações.
Aproveite as capacidades de segurança do navegador, vulnerabilidade baseada em risco, gestão de patches, anti-ransomware e segurança móvel.
Avalie a segurança de domínio, e-mail, aplicação e rede e obtenha uma pontuação cibernética.
Detecte ameaças de forma proativa por meio de correlação de eventos, análise de anomalias e inteligência de ameaças em tempo real.
Documente, publique e gerencie políticas de segurança de TI como artigos de conhecimento no ServiceDesk Plus.
Simplifique a análise de riscos e a otimização de políticas com relatórios detalhados.
Mantenha-se informado sobre as vulnerabilidades do firmware com atualizações e relatórios de risco em tempo hábil.
Crie um repositório central de conteúdo para políticas.
Tratamento de incidentes, que envolve a implementação de medidas e protocolos para prevenir, identificar, investigar e mitigar ou abordar e se recuperar de um incidente.
Faça a integração com soluções SIEM para correlacionar, identificar e isolar atores mal-intencionados por meio da detecção de ameaças em tempo real.
Acompanhe o tempo médio de detecção e de resposta, incidentes e acelere a análise e a resolução da causa raiz com um console de três vias.
Notifique a equipe de SOC e os administradores de TI para isolar o sistema com segurança, proteger os endpoints contra ransomware e fornecer backups imediatos durante incidentes.
Aproveite a automação de TI para acionar ações em eventos do sistema, métricas e enviar alertas multicanais.
Detecte, classifique e responda a incidentes com automações baseadas em IA, workflows de resposta a incidentes e orquestração.
Defina processos personalizados para o tratamento de incidentes.
Continuidade dos negócios, como a gestão estratégica de backups, a preparação completa para possíveis desastres e a capacidade de lidar com crises de forma eficaz.
Habilite o monitoramento e a análise em tempo real das configurações de firewall para garantir que eles estejam configurados corretamente para evitar violações de segurança e possíveis desastres.
Faça backup e restaure o AD, Azure AD, M365, Google Workspace e Exchange com backups automatizados e seguros.
Automatize os backups de configuração usando syslogs e restaure rapidamente as configurações estáveis durante o tempo de inatividade.
Isole endpoints suspeitos para exame pericial antes de reintroduzi-los. No caso de uma infecção por ransomware, restaure os arquivos usando o backup mais recente.
Desenvolva aplicações que automatizem todo o processo de backup de dados, facilitando o backup em tempo hábil de dados críticos sensíveis à missão.
Segurança da cadeia de suprimentos, incluindo qualidade, resiliência e medidas de segurança cibernética de fornecedores e prestadores de serviços.
Descubra, gerencie e governe o acesso a contas administrativas e entidades empresariais a partir de um console central.
Avalie a postura de segurança cibernética dos fornecedores analisando seu domínio, e-mail, aplicação e segurança de rede.
Crie um módulo de avaliação de risco do fornecedor que ajude a monitorar a segurança do fornecedor e a aplicá-la na cadeia de suprimentos.
Segurança durante a aquisição, desenvolvimento e manutenção de sistemas de rede e de informações, o que inclui a gestão de vulnerabilidades e sua divulgação.
Obtenha um dashboard abrangente de vulnerabilidades de firmware que permite aos usuários visualizar todas as vulnerabilidades em sua infraestrutura.
Visualize, organize e pesquise vulnerabilidades de firmware por ID de CVE, tipo, gravidade e status usando o Network Configuration Manager.
Obtenha uma solução holística de gestão de vulnerabilidades que inclui avaliação contínua de ameaças e visibilidade por meio de um dashboard unificado.
Descubra, armazene, sincronize e gerencie as credenciais dos dispositivos e componentes da rede.
Políticas e procedimentos para avaliar a eficácia dos controles de gestão de riscos de segurança cibernética.
Atenda às necessidades de governança, risco e conformidade (GRC) com relação aos ativos de hardware e software.
Gerencie políticas e procedimentos dentro da base de conhecimento no ServiceDesk Plus e rastreie métricas de incidentes, como o tempo médio de resposta.
Avalie regras e configurações de firewall para garantir que estejam alinhadas aos padrões de segurança.
Aprimore a gestão de riscos de segurança cibernética criando políticas personalizadas de conformidade adaptadas às necessidades de sua organização.
Documente, identifique e avalie riscos potenciais periodicamente usando aplicações criadas na plataforma AppCreator.
Práticas básicas de higiene cibernética e treinamento em segurança cibernética.
Garanta a aplicação regular de patches nos sistemas operacionais e nas aplicações e, ao mesmo tempo, aplique a autenticação de dispositivos baseada em certificados.
Proteja e conceda acesso a entidades comerciais críticas por meio de controles de acesso dinâmicos baseados em políticas e funções.
Personalize e implemente um portal de autoatendimento que mostre aos funcionários artigos e políticas de conscientização sobre segurança cibernética.
Políticas e procedimentos relativos ao uso de criptografia e, quando apropriado, codificação.
Apresenta algoritmos FIPS 140-2. Os usuários podem ativar o modo FIPS para segurança. O Endpoint Central criptografa o Windows com o BitLocker e o Macs com o FileVault.
Ative o modo compatível com FIPS para seguir os padrões FIPS 140-2, utilizando algoritmos aprovados pelo FIPS para aumentar a segurança durante operações confidenciais.
Segurança de recursos humanos, políticas de controle de acesso e gestão de ativos.
Revise e valide regularmente o acesso de usuários a recursos organizacionais usando as campanhas de certificação de acesso do AD360.
Obtenha informações abrangentes e consolidadas sobre a integridade dos ativos e o comportamento dos usuários.
Gerencie o processo de onboarding e as solicitações de provisionamento de acesso. Rastreie ativos de hardware, ativos de software e contratos de licença.
Acesse uma ampla variedade de capacidades de gestão de ativos para hardware e software.
Aplique o controle de acesso granular com RBAC.
Crie aplicações usando o AppCreator para ajudar no processo de onboarding e offboarding seguro de funcionários.
O uso de autenticação multifatorial ou soluções de autenticação contínua, comunicações seguras de voz, vídeo e texto e sistemas seguros de comunicação de emergência dentro da entidade, quando apropriado.
Descubra 20 métodos de MFA adaptativa, incluindo FIDO e biometria, exigindo que todos os fatores sejam bem-sucedidos para o acesso.
Aproveite as opções de comunicação por texto, voz e vídeo para que os administradores ajudem os usuários finais com segurança na solução de problemas do dispositivo.
Habilite a MFA e os alertas baseados em SMS e voz que são gerados de acordo com sua configuração.
Implemente recursos robustos de segurança e comunicação, incluindo notificações de alerta por e-mail, autenticação de dois fatores e muito mais.
Dentro de 24 horas, um aviso antecipado deve ser comunicado à autoridade competente ou ao CSIRT, bem como algumas primeiras suposições sobre o tipo de incidente.
Notifique automaticamente as equipes de segurança sobre cada desvio identificado pelo módulo de detecção de anomalias. Acione um workflow para minimizar o impacto do incidente.
Crie incidentes em tempo real na página de status, juntamente com um resumo detalhando o incidente.
Acione notificações de incidentes para as partes interessadas e autoridades relevantes em 24 horas.
Automatize a resposta com alertas em tempo real, detecção de anomalias e ações como bloqueio de IP e quarentena.
Implemente thresholds dinâmicos alimentados por ML para detectar sinais de possíveis problemas no ambiente da infraestrutura de TI em tempo real.
Detecte mudanças não autorizadas nas regras de firewall e possíveis violações e gere alertas com informações detalhadas sobre a gravidade e a origem.
Detecte mudanças não autorizadas e envie alertas instantâneos com logs detalhados de discrepâncias.
Após 72 horas, um relatório completo de notificação deve ser comunicado, contendo a avaliação do incidente, a gravidade e impacto e os indicadores de comprometimento.
Acione um relatório RCA sobre o tempo de inatividade, detalhando a causa, e um mapa de rota de rastreamento, enviado por meio de alertas selecionados.
Envie notificações personalizadas às partes interessadas com uma avaliação do incidente, impacto, gravidade, etc. após 72 horas.
Gere mais de 50 relatórios abrangentes detalhando a gravidade, o impacto e os indicadores de comprometimento para uma análise completa da rede.
Garanta a conformidade por meio de auditoria e geração de relatórios sobre regras de firewall, detecção de acesso não autorizado e criação de relatórios de auditoria de segurança.
Monitore todas as mudanças de configuração e sinalize modificações não autorizadas ou suspeitas como possíveis indicadores de comprometimento.
Após um mês, um relatório final deve ser comunicado.
Envie uma notificação de incidente com o RCA, solução alternativa, resolução, etc. para as autoridades relevantes após um mês.
Auxilia na conformidade com os Artigos 21(2)(a), 21(2)(b), 23(4)(a), 29(1)(a), e 29(1)(b).
Confira nosso guia para download para obter informações de alto nível sobre a Diretiva NIS2 e como a ManageEngine pode ajudar você a implementar controles eficazes de conformidade com a NIS2.
A implementação completa dos controles NIS2 exige uma variedade de controles de processos, políticas, pessoas e tecnologia. As soluções mencionadas acima são algumas das maneiras pelas quais as ferramentas de gestão de TI auxiliam no cumprimento dos requisitos da Diretiva NIS2. Juntamente com outras soluções, processos, controles de pessoas e políticas apropriados, as soluções da ManageEngine podem ajudar as organizações a se alinharem à Diretiva NIS2. As organizações devem realizar uma avaliação independente em relação aos recursos da ManageEngine e em que medida eles podem ajudá-las a cumprir esta diretiva. Este material é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico para a conformidade com a Diretiva NIS2. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, quanto às informações contidas neste material. Entre em contato com seu consultor jurídico para saber como o NIS2 impacta sua organização e o que você precisa fazer para cumprir a Diretiva NIS2.