Um homem de negócios usando seu laptop com um ícone de cadeado e ícones de rede de internet como HUD em primeiro plano

NIS2, DORA e o papel significativo do armazenamento criptografado – Insights do especialista

À medida que as empresas se deparam com um número crescente de ataques de cibersegurança, é importante que elas compreendam e cumpram os regulamentos mais recentes.

Anteriormente, tínhamos entrevistado David Clarke, um experiente especialista em segurança cibernética, para discutir as mudanças de comportamentos em relação ao armazenamento criptografado. Desta vez, pedimos a David que nos apresentasse sua opinião sobre a diretriz NIS2 e a Lei de Resiliência Operacional Digital (DORA) e as suas implicações.

A vasta experiência do Clarke inclui a gestão da segurança para as maiores redes de comércio privado do mundo e a gestão de um dos maiores centros de operações de segurança da Europa. Aqui estão os principais insights – juntamente com o vídeo completo desta entrevista.

Visão geral da diretriz NIS2

A diretriz NIS2 visa melhorar a resiliência da cibersegurança das infraestruturas importantes em toda a UE. Clarke explica que esta diretriz visa setores que, se comprometidos, podem ter um impacto significativo em grande parte da população. Isso inclui indústrias como aviação, transportes, agricultura, grandes cadeias de varejo, e muitas outras. Além disso, a NIS2 agora inclui provedores de serviços de TI gerenciados, dado o seu potencial de afetar vários clientes caso comprometidos.

A diretriz enfatiza a importância da resiliência cibernética e da gestão de terceiros. As empresas também devem demonstrar que estão gerenciando os seus fornecedores de TI de forma eficaz para cumprir os padrões de segurança cibernética necessários. O não cumprimento pode resultar em multas de até 2% da receita global (ou €10 milhões - o que for mais alto). Mesmo na ausência de uma violação, as empresas ainda podem ser multadas por não fornecerem provas adequadas de conformidade.

Entendendo a regulamentação DORA

DORA (Lei de Resiliência Operacional Digital), por outro lado, concentra-se exclusivamente no setor financeiro. Entrando em vigor em janeiro de 2025, ela exige medidas rigorosas de segurança cibernética para garantir a resiliência operacional das instituições financeiras.

Clarke destaca que as multas da DORA podem chegar a 1% da receita global, com a possibilidade de multas diárias se os problemas não forem corrigidos prontamente. A DORA exige que as instituições financeiras realizem testes de penetração liderados por ameaças e garantias de que não haja pontos de falha nos seus sistemas.

Denúncia de incidentes e transferência internacional de dados

Tanto a NIS2 como a DORA exigem a comunicação detalhada de incidentes para os órgãos reguladores relevantes. Clarke observa que DORA especifica uma janela de 72 horas para tais comunicados, com diretrizes claras sobre quais informações devem ser incluídas, como o número de clientes afetados e a natureza dos riscos.

Em relação às transferências internacionais de dados, Clarke enfatiza a necessidade de práticas seguras. DORA, por exemplo, exige que as empresas testem os seus planos de continuidade de negócios e forneçam provas da sua eficácia. Isso garante que as empresas possam lidar com incidentes e demonstrar sua preparação.

Transformando a conformidade em uma oportunidade comercial

Clarke acredita que a conformidade regulamentar pode ser uma oportunidade de negócio significativa. Demonstrar alinhamento com os padrões de segurança cibernética e proteção de dados pode abrir portas a contratos governamentais e parcerias com empresas maiores. Essas entidades geralmente exigem que empresas menores forneçam evidências de suas medidas de segurança cibernética para mitigar os riscos de responsabilidade civil.

As vantagens da criptografia baseada em hardware

Para cumprir com NIS2 e DORA, os USBs devem ter recursos de segurança robustos. Clarke destaca a importância da criptografia baseada em hardware que oferece várias vantagens em relação a soluções baseadas em software. A criptografia baseada em hardware é um ecossistema fechado que fornece segurança forte e proteções contra invasores.

A criptografia de software no armazenamento móvel, por outro lado, pode ser facilmente removida através da reformatação, comprometendo a conformidade e aumentando o risco de violações de dados. Além disso, arquivos protegidos por senha e criptografados por software podem ser hackeados usando ferramentas de adivinhação de senha facilmente acessíveis e disponíveis on-line.

Quando perguntado se as organizações deveriam olhar para a certificação FIPS do NIST como o "padrão-ouro". “Com certeza.” Clarke afirma que "houve alguns casos em que as pessoas afirmaram ter melhor segurança e criptografia e que não foi cumprido, não funcionou".

Os drives Kingston IronKey D500S e Keypad 200 oferecem certificação FIPS 140-3 Nível 3 (pendente), para que as empresas possam ter a certeza de que os dados confidenciais estão protegidos, com uma das mais fortes proteções de criptografia de nível militar no mercado hoje em dia. Para armazenamento de alta capacidade, os drives SSD externos com certificação FIPS 197 IronKey Vault Privacy 80 ampliam-se até 8 TB, permitindo backups de dados críticos fora da rede.

Conclusão

As ameaças à cibersegurança continuam a intensificar-se e a espalhar-se, e é por isso que diretrizes e regulamentos como o NIS2 e DORA desempenham um papel fundamental para garantir a resiliência das infraestruturas críticas e das instituições financeiras. Os insights de Clarke ressaltam a importância da conformidade, comunicados eficazes de incidentes, medidas de segurança robustas e a utilização de armazenamento criptografado por hardware. Ao adotar estas regulamentações, as empresas podem não só melhorar a sua postura de segurança, mas também ganhar vantagem ao alavancar a conformidade como uma vantagem competitiva.

Assista ao vídeo completo

#KingstonIronKey

Foi útil?

Ícone Pergunte a um Especialista da Kingston em um chipset de placa de circuito

Pergunte a um Especialista

Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.

Artigos sobre o Kingston IronKey

Artigos relacionados