Megtolja a hardveres titkosítás szekerét a NIS2
A NIS2 egyre nagyobb figyelmet kap az érintett vállalatok, szervezetek mindennapjaiban, hiszen az európai, illetve a hazai szabályozás pontos ütemtervet ír elő a megfelelőség tekintetében.
Az első határidő már le is járt: a vállalatoknak június 30-ig kellett nyilvántartásba vetetniük magukat a Szabályozott Tevékenységek Felügyeleti Hatósága rendszerében – írja a Biztonságportál.hu. Ezzel együtt egy érintettségi kérdőívet is ki kellett tölteniük, illetve ki kellett nevezniük egy szakembert, aki a cég elektronikus információs rendszerek biztonságáért felel.
A következő lépés egy jól működő, a kockázatokkal arányos információbiztonsági irányítási keretrendszer kialakítása. Ezt 2024. október 18-ig kell megtenniük, és egy független auditorral is szerződniük kell, akinek a következő év végéig bezárólag ellenőriznie kell a megfelelőséget. Jelenleg még rengeteg a nyitott kérdés, de ettől az óra még ketyeg.
A Kingston szakértői szerint a NIS2 egyebek mellett a hardveres titkosítással ellátott adathordozók szerepét is jelentős mértékben felértékeli. A szigorú előírások ugyanis abba az irányba mutatnak, hogy a kockázatok kellő szintű csökkentéséhez, illetve a NIS2 által megfogalmazott elvárásoknak való megfelelőséghez javasolt hardveres titkosítást támogató külső adattárolókat (pendrive, SSD stb.) használni.
A vállalat úgy látja, hogy az ilyen típusú, védett adattárolók funkcionalitásával és képességeivel kapcsolatban az alábbi elvárások lehetnek:
· álljanak ellen a kibertámadásoknak és az adatlopási kísérleteknek;
· fejlett védelemmel rendelkezzenek az olyan módszerek ellen, mint a brute force támadások;
· szükség esetén (például meghatározott számú sikertelen hitelesítési kísérlet után) végezzenek visszaállíthatatlan adattörlést.
A szoftveres titkosítás ugyan olcsóbb és könnyebben hozzáférhető, hiszen nem szükséges hozzá speciális hardver megvásárlása, ám ez a módszer sebezhetőbb bizonyos körülmények között. A hardveres titkosítást egy külön mikroprocesszor végzi, amely felügyeli a felhasználói hitelesítést és az adatok titkosítását. Ez nagyobb biztonságot nyújt, mivel a titkosítási folyamatok elkülönülnek minden mástól.