NIS2 i MFA: Jak SMSEagle pozwala realizować wymogi dyrektywy

Celem dyrektywy NIS2 jest podniesienie poziomu cyberbezpieczeństwa oraz odporności operacyjnej organizacji świadczących usługi kluczowe i ważne dla funkcjonowania gospodarki i społeczeństwa.

Wprowadzenie

Jednym z podstawowych elementów wskazanych w NIS2 jest uwierzytelnianie wieloskładnikowe (MFA). Dyrektywa wymienia je wprost w art. 21 jako jeden z minimalnych środków zarządzania ryzykiem cyberbezpieczeństwa, obok takich obszarów jak bezpieczeństwo łańcucha dostaw, ciągłość działania czy obsługa incydentów. Pokazuje to, że MFA jest traktowane jako istotny mechanizm ochrony dostępu do systemów i danych.

W tym artykule pokażemy, jak MFA wpisuje się w wymagania dyrektywy NIS2 oraz dlaczego sposób dostarczania dodatkowego składnika uwierzytelniania ma znaczenie z punktu widzenia odporności organizacji i bezpieczeństwa łańcucha dostaw. Wyjaśnimy również, w jaki sposób narzędzia takie jak SMSEagle pozwalają realizować MFA w sposób przewidywalny i możliwy do obrony w kontekście regulacyjnym, także w scenariuszach ograniczonej dostępności usług zewnętrznych lub internetu.

MFA w NIS2 – obowiązek oparty na analizie ryzyka

Art. 21 ust. 2 lit. j NIS2 wskazuje stosowanie MFA „w stosownych przypadkach”. To sformułowanie nie oznacza dowolności. Nakłada ono na organizacje obowiązek świadomej decyzji opartej na analizie ryzyka, a nie swobodnego wyboru.

W środowiskach, w których występują:

  • dostęp zdalny do systemów,
  • konta uprzywilejowane,
  • systemy istotne dla ciągłości działania,

brak MFA istotnie zwiększa ryzyko incydentu. W takich przypadkach organizacja musi być w stanie uzasadnić zarówno wdrożenie MFA, jak i sposób jego realizacji w sposób możliwy do obrony w audycie.

Co tak naprawdę składa się na działające MFA?

Z perspektywy regulacyjnej MFA jest procesem operacyjnym, który składa się z kilku powiązanych etapów – ocenie podlega każdy z nich. Wspomniany proces obejme wytworzenie dodatkowego składnika uwierzytelniającego, jego dostarczenie do użytkownika oraz późniejszą weryfikację wraz z obsługą sytuacji wyjątkowych, takich jak opóźnienia, błędy lub niedostępność kanału komunikacyjnego.

Każdy z tych etapów może wprowadzać ryzyko, jednak w praktyce największe znaczenie ma moment dostarczenia kodu OTP. To właśnie na tym etapie najczęściej pojawiają się zależności od infrastruktury zewnętrznej, dostawców usług komunikacyjnych lub platform pośredniczących. Z punktu widzenia NIS2 oznacza to, że skuteczność MFA zależy nie tylko od samej metody uwierzytelniania, lecz również od odporności i przewidywalności całego procesu operacyjnego, który za nią stoi.

Kanał dostarczania OTP jako element łańcucha dostaw

Jeżeli MFA opiera się na jednorazowych hasłach przesyłanych SMS-em, kanał ich dostarczenia staje się elementem łańcucha zależności technicznych i organizacyjnych. Na jego działanie wpływają m.in.:

  • zewnętrzni dostawcy usług komunikacyjnych,
  • dostępność internetu i infrastruktury IP,
  • platformy pośredniczące i usługi chmurowe.

Z punktu widzenia NIS2 oznacza to, że kanał OTP:

  • podlega ocenie w ramach bezpieczeństwa łańcucha dostaw (art. 21 ust. 2 lit. d),
  • powinien być analizowany pod kątem odporności na awarie i incydenty po stronie dostawców,
  • nie może być traktowany wyłącznie jako detal implementacyjny.

SMSEagle jako lokalny element procesu MFA

SMSEagle to sprzętowa bramka SMS i realizuje dostarczanie kodów OTP w modelu on-premise; urządzenia jest instalowane bezpośrednio w infrastrukturze organizacji. W takim podejściu generowanie oraz wysyłka jednorazowych haseł odbywają się lokalnie, a komunikacja z użytkownikiem realizowana jest bezpośrednio z urządzenia SMSEagle do sieci operatora GSM.

Istotną cechą tego modelu jest brak konieczności korzystania z zewnętrznych platform chmurowych, brokerów komunikacyjnych czy stałego dostępu do internetu. Dzięki temu proces dostarczania OTP pozostaje pod pełną kontrolą organizacji i nie wprowadza dodatkowych zależności, które mogłyby stać się punktem krytycznym w sytuacji awarii lub incydentu bezpieczeństwa. W kontekście NIS2 oznacza to uproszczenie łańcucha dostaw oraz większą przewidywalność działania mechanizmu MFA.

Znaczenie SMSEagle w kontekście NIS2

Z perspektywy NIS2 zastosowanie lokalnej bramki SMS w procesie MFA ma kilka istotnych konsekwencji regulacyjnych:

  • Skrócenie łańcucha dostaw
    Dostarczanie OTP odbywa się bezpośrednio z infrastruktury organizacji do sieci operatora GSM, bez udziału agregatorów SMS, platform SaaS czy brokerów komunikacyjnych. Ogranicza to liczbę podmiotów, od których zależy proces uwierzytelniania.
  • Odporność operacyjna
    SMSEagle może działać w środowiskach izolowanych lub z ograniczonym dostępem do internetu. Dzięki temu mechanizm MFA pozostaje funkcjonalny także w scenariuszach incydentowych, w których organizacja celowo ogranicza komunikację IP.
  • Kontrola nad danymi i logami
    Logi wysyłki OTP oraz informacje o zdarzeniach pozostają w infrastrukturze organizacji, co ułatwia wykazanie rozliczalności i przygotowanie materiału dowodowego na potrzeby audytu.

Podsumowanie

Dyrektywa NIS2 wymaga, aby cały mechanizm uwierzytelniania był adekwatny do poziomu ryzyka, odporny operacyjnie oraz możliwy do obrony w kontekście zależności od podmiotów trzecich. Oznacza to, że ocenie podlega nie tylko fakt istnienia MFA, lecz także sposób jego realizacji i wpływ ewentualnych awarii na dostęp do systemów.

W tym kontekście rozwiązania lokalne, takie jak SMSEagle, pełnią rolę elementu redukującego ryzyko w łańcuchu dostaw procesu MFA. Skrócenie ścieżki dostarczania OTP, ograniczenie zależności od zewnętrznych usług oraz zachowanie kontroli nad logami i danymi uwierzytelniającymi zwiększają odporność mechanizmu uwierzytelniania w scenariuszach incydentowych. Dzięki temu MFA staje się częścią odporności operacyjnej organizacji, zgodnie z intencją i literą NIS2.

Software Updates