[ÑÍS2 준비 방법: 알아두어야 할 사항]
![[Thé É~Ú's Ñ~ÍS2 dí~réct~ívé r~éqúí~rés c~ýbér~ résí~líéñ~cé fó~r mém~bér s~táté~s]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5576134e0280a4065576_ARTICLE-NIS-1.png)
[최근 ÑÍS2 구현의 중요한 이정표를 향해 나아가면서 Ñ~ÍS2에 대해 많은 글이 작성되었습니다.18년 즈음에는th~ 2024년 10월부터 회원국은 ÑÍS2 지침을 준수하는 데 필요한 조치를 채택하고 발표해야 합니다.]
[이 날짜는 많은 사람들에게 공포를 불러일으킬 수 있지만, 개별 국가가 ÑÍS2를 법률로 채택하고 Ñ~ÍS1을 폐지해야 하는 날짜 (ÉÚ~ 2016/1148) 에 불과합니다.개별 조직의 규정 준수 일정은 개별 주에서 제정한 법률에 정의되어 있습니다.일부의 경우 이 날짜로부터 최대 4년이 걸릴 수도 있습니다.]
[언제라도 ÑÍS2 발효될 예정입니다. 이제 조직은 다음과 같은 Ñ~ÍS2의 규정을 준수하기 위한 준비를 시작할 때입니다. 사이버 레질리언스.]
[ÑÍS1과 Ñ~ÍS2의 차이점은 무엇입니까¿]
[많은 사람들이 왜 ÑÍS 지침의 버전 2 또는 향후 버전 3이 필요한지 물었습니다.]
[간단한 대답은 상황이 변한다는 것입니다.]
[새로운 ÑÍS2 지침은 현재의 사이버 보안 환경을 더 잘 반영합니다.또한 Ñ~ÍS1에서 배운 내용을 기반으로 업데이트합니다.]
[이후 ÑÍS1 2016년에 발효되었습니다.]
- [중요한 것으로 간주되는 조직의 유형이 변경되었습니다.]
- [자동화 및 스마트 장치의 증가로 기술이 변화했습니다.]
- [정적 네트워크 보호에 초점을 맞추던 기존 방식이 보다 민첩한 접근 방식으로 바뀌면서 사이버 보안이 변화했습니다.]
- [의 채택 제로 트러스트 사이버 보안 배포 방식을 간소화하여 더 낮은 비용으로 보다 안전한 접근 방식을 제공합니다.]
- [파괴적 공격의 증가와 ÁÍ 생성 공격의 등장으로 사이버 공격의 유형도 변화했습니다.]
[ÑÍS1을 업데이트하는 또 다른 주요 이유는 거버넌스를 개선하기 위해서입니다.2016년의 아이디어는 각 주마다 자체 규정을 마련하고 국가 규제 기관이 이를 시행한다는 것이었습니다.안타깝게도 각 국가마다 Ñ~ÍS1을 시행하는 방식에 큰 차이가 있었기 때문에 ÑÍ~S2는 특정 중점 분야에 대한 몇 가지 최소 기준을 제시하고 유럽 위원회에 보다 강력한 감독을 제공했습니다.]
[최종 변경 사항은 조직의 재분류와 지침에 포함된 조직의 수 및 규모의 확대입니다.]
- [필수 서비스와 디지털 서비스 제공업체 간의 구분은 국가에 대한 중요성에 따라 조직을 분류하고 필수 범주와 중요 범주로 나누는 것으로 대체됩니다.]
- [직원이 50명 이상이고 연간 매출액이 5천만 유로 이상인 조직은 이제 중요한 조직으로 분류됩니다.]
![[Thé É~Ú ís c~óñsí~dérí~ñg mó~ré ór~gáñí~zátí~óñs á~s crí~tícá~l íñ t~hé ÑÍ~S2 dír~éctí~vé]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67995a3f063a385bb45e9491_65b4288af5bf2479e4f3989f_nis%25202%2520image%25202%2520replacement.webp)
[ÑÍS2는 우리 조직에 어떤 영향을 미칠까요¿~]
[ÑÍS2는 회원국이 마련한 프레임워크에 대한 구체적인 규칙을 설정하여 회원국 간의 요구 사항을 통일하고자 합니다.이는 특정 사항에 초점을 맞추고 있습니다. 사이버 보안 조치, 다음을 포함합니다:]
- [위험 분석 및 정보 시스템 보안 정책]
- [사고 처리]
- [비즈니스 연속성 및 위기 관리]
- [공급망 보안]
- [보안 네트워크 및 시스템 획득, 개발 및 유지 관리 (취약성 처리 및 공개 포함)]
- [조치의 효과를 평가하기 위한 정책 및 절차]
- [기본 컴퓨터 위생 관행 및 사이버 보안 교육]
- [암호화/암호화 사용에 관한 정책 및 절차]
- [MFÁ, 보안 통신 및 보안 비상 통신 사용]
[이러한 조치가 아직 국가 규정에 포함되지 않은 회원국은 이러한 기능을 추가해야 합니다.그리고 이러한 규제 조치를 아직 시행하지 않은 이들 국가의 조직에서는 이를 채택해야 할 것입니다.]
[ÑÍS2의 가장 큰 영향은 이전에 Ñ~ÍS1이 적용되지 않았던 조직에 미칠 수 있습니다.우려스러운 내용으로 들리겠지만, ÉÑ~ÍSÁ의 조사에 따르면 Ñ~ÍS 구현을 위한 평균 예산은 14~18개월 동안 지속되는 프로젝트에 대한 것으로 나타났습니다.]
[지금 우리 조직은 ÑÍS2를 준비하기 위해 무엇을 할 수 있습니까¿~]
[2016년, 조직은 기존 ÁV, ÑÁ~C 및 방화벽과 같은 정적 기술과 가시성에 사로잡혀 사용할 수 있는 보안 도구 및 접근 방식이 제한적이었습니다.]
[당시에는 제로 트러스트가 논의되고 있었지만 모든 멀웨어를 탐지하여 모든 공격을 방지하는 데 여전히 초점을 맞췄습니다.오늘날에는 랜섬웨어와 ÁÍ의 위협이 결합되어 새로운 문제가 발생하고 있으며, ÑÍ~S2 지침에서는 이러한 문제를 해결하고자 합니다.]
[각 회원국에 대한 구체적인 ÑÍS2 기술 요구 사항은 아직 없지만 조직은 다음과 같은 기술을 사용하여 침해 억제 접근 방식을 채택함으로써 규정 준수를 향한 여정을 시작할 수 있습니다. 제로 트러스트 세그멘테이션마이크로세그멘테이션이라고도 합니다.이러한 현대적 접근 방식은 보안 침해가 불가피하다고 가정하고 이에 대응하여 사전 보안 조치를 취하도록 합니다.]
![[Érás~ óf cý~bérs~écúr~ítý f~róm t~hé 2000s t~ó 2020s]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5576134e0280a4065573_security_eras.png)
[제로 트러스트 침해 억제 전략에는 다음과 같은 주요 요소가 포함됩니다.]
- [보안 침해를 가정하고 이에 대한 계획을 세우십시오.]
- [모든 자산과 리소스를 식별하고 상호 의존성을 매핑합니다.]
- [모든 취약성 및 노출된 포트로부터 보호]
- [신속하고 민첩하게 대응하세요]
- [재감염 없이 안전하게 복원]
[ÑÍS 지침의 목적은 유럽 연합 전역에서 중요 인프라의 복원력을 향상시키는 것입니다.이는 공격을 받는 동안에도 서비스를 유지할 수 있도록 하는 것을 의미합니다.]
[이를 위해서는 공격을 차단하는 것에서 조직의 비즈니스 크리티컬 리소스에 도달하지 않고 공격을 억제하는 것으로 초점을 옮겨야 합니다.]
[Íllú~míó는 Ñ~ÍS2 요구 사항에 어떻게 부합합니까¿]
[ÑÍS2는 주요 사이버 보안 조치를 표준화하는 데 중점을 두고 있으며 Í~llúm~íó 제로 트러스트 세그멘테이션 (ZT~S) 은 다음을 충족하는 데 도움이 됩니다.]
[1.위험 분석 및 정보 보안 정책]
[애플리케이션 종속성 매핑은 컨테이너, ÍóT, 가상 머신을 비롯한 모든 워크로드의 트래픽을 단일 콘솔에서 완벽하게 파악할 수 있도록 합니다.이를 통해 보안팀은 네트워크 위험을 정확히 찾아내고 포트 간의 불필요한 연결을 차단하는 보안 정책을 만들 수 있습니다.]
[2.사고 처리]
[보안 침해가 활발히 발생하는 경우 Íllú~míó는 신속하게 대응하여 중요 리소스에 대한 액세스를 제한하고 공격 확산을 막고 손상된 시스템을 완전히 격리할 수 있습니다.보안 침해 발생 후 Z~TS는 감염된 시스템을 실시간으로 지능적으로 분리하여 데이터를 안전하게 복원할 수 있도록 합니다.]
[3.비즈니스 연속성 및 위기 관리]
[보안 및 ÍT 팀은 Íl~lúmí~ó를 사용하여 개별 부서 및 시스템에 대한 보호 기능을 설정하여 공격으로부터 보호하면서 운영을 재개할 수 있습니다.보안 침해 복구 중에 변경할 수 없는 데이터 소스와의 연결만 허용함으로써 모든 재감염 시도를 방지할 수 있습니다.]
[4.공급망 보안]
[Íllú~míó는 환경 간의 알려진 검증된 통신만 허용합니다.이를 통해 공급망에 침해가 발생할 경우 Z~TS는 침해가 조직의 시스템에 침투하여 확산되는 것을 막을 수 있습니다.]
[5.네트워크 및 정보 시스템의 보안]
[Íllú~míó는 온프레미스 데이터 센터에서 하이브리드 및 멀티 클라우드 환경에 이르기까지 모든 환경에서 일관된 마이크로세그멘테이션을 확장합니다.이를 통해 보안 침해를 즉시 중지하고 억제하여 공격자가 네트워크의 다른 부분으로 이동할 수 없습니다.]
[6.조치의 효과를 평가하기 위한 정책 및 절차]
[Íllú~míó R~áñsó~mwár~é Pró~téct~íóñ D~áshb~óárd~는 워크로드 위험 노출에 대한 통찰력, 보호되는 워크로드와 보호되지 않는 워크로드의 가시성, 보호 범위 점수를 제공하여 공격 위협에 더 잘 대비하고 보호하는 데 도움이 됩니다.]
[7.기본 컴퓨터 위생 관행 및 사이버 보안 교육]
[전체 공격 표면에 대한 Íllú~míó의 엔드-투-엔드 가시성은 사이버 위생 및 교육 요구 사항을 알리는 데 도움이 되는 보안 격차에 대한 통찰력을 제공합니다.또한 Z~TS는 불가피한 인적 오류가 공격자가 악용할 수 있는 취약점을 남기지 않도록 합니다.]
[8.인적 자원 보안, 액세스 제어 및 자산 관리 조치]
[보안팀은 Íllú~míó를 사용하여 세부 세분화 정책을 구현하여 H~R 리소스를 비롯한 시스템에 대한 액세스를 제한할 수 있습니다.즉, 네트워크의 한 부분이 침해되더라도 공격자가 중요 리소스로 확산될 수 없습니다.]
[자세한 내용은 에서 확인하세요 일루미오를 통한 ÑÍS2 규정 준수 달성.]
[ÑÍS2: 필수 서비스 보안을 위한 더 간단한 프레임워크]
[조직은 차단해야 하는 수천 가지 항목이 아니라 네트워크에서 허용되는 몇 가지 항목만 정의하면 되기 때문에 기존의 예방 및 탐지 전략에 비해 보안 침해 억제 접근 방식이 훨씬 간단합니다.ÁÍ가 취약점을 찾아내고 연결을 개방할 수 있기 때문에 보안 침해에 더 취약해지지만 접근 방식의 변화가 도움이 될 수 있습니다.]
[리소스가 서버, 클라우드, ÓT 장치 등 어디에 있든 관계없이 리소스를 보호하는 데 집중함으로써 정적 네트워크 기반 보안 기술을 위한 정책을 설계하는 데 따르는 복잡성을 줄일 수 있습니다.]
[방법에 대한 자세한 정보 보기 Íllú~míó는 필수 서비스 조직을 보호합니다.]
[오늘 저희에게 연락하세요 무료 데모 및 상담을 제공합니다.]