Już wkrótce unijna dyrektywa NIS2 związana z bezpieczeństwem cybernetycznym zostanie zaimplementowana w Polsce. Jej wdrożenie będzie szczególnie dotyczyło sieci ISP, czyli dostawców internetu, którzy zaliczani do infrastruktury cyfrowej znaleźli wśród podmiotów kluczowych i muszą spełnić nowe wymogi. W tym artykule możesz przeczytać o 10 kluczowych kwestiach dotyczących zapewnienia zgodności z dyrektywą NIS2, której wdrożenie w Polsce zaplanowane jest na początek 2026 roku.

Sieć ISP a NIS2: Zabezpieczenie węzłów światłowodowych

Punkty obecności (POP) i szafy teletechniczne zgodnie z NIS2 wymagają od przedsiębiorstw dostarczających Internet zwiększenia bezpieczeństwa przed zagrożeniami cyfrowymi, a w dużej mierze również fizycznymi. Konieczne jest zatem wdrożenie lepszej kontroli dostępu fizycznego do tych obiektów, zabezpieczenia przed sabotażem i awariami oraz wykonywanie regularnych audytów i testów penetracyjnych.

Ochrona OLT, ONT, CMTS, routerów brzegowych – rekomendacje w dziedzinie cyberbezpieczeństwa

Dyrektywa NIS2 mówi wprost o zarządzaniu ryzykiem związanym z bezpieczeństwem cyfrowym i jego minimalizacją poprzez odpowiednie polityki bezpieczeństwa. Urządzenia takie jak OLT, ONT, CMTS oraz routery brzegowe są kluczowe dla sieci dostępowej. Wdrażanie rozwiązań takich jak aktualizacje firmware, patching luk bezpieczeństwa, autentyfikacja wieloskładnikowa oraz segmentacja sieci powinny przyczynić się do ich bezpiecznego utrzymania.

Zarządzanie ryzykiem poprzez monitoring sieci dostępowej GPON/EPON i radiowej (5 GHz, 60 GHz)

Wspomniane zarządzanie ryzykiem sprawia, że większe znaczenie ma monitorowanie światłowodowych i radiowych sieci dostępowych. Oczywiście może to wymagać dodatkowych kosztów i zasobów, więc mniejsi dostawcy internetowi mogą w tych procesach skorzystać z outsourcingu monitoringu do zewnętrznych SOC.

Więcej niż cykliczny przegląd – ciągły nadzór nad siecią, anomaliami i zdarzeniami

Kolejnym wyzwaniem jest stały nadzór ruchu internetowego w sieci dotyczący anomalii i innych zdarzeń. W tym kontekście przydatne wydaje się zastosowanie między innymi systemów NIDS/NIPS (Network Intrusion Detection/Prevention Systems), ciągły monitoring z użyciem dashboardów czy automatyczne zbieranie informacji na temat anomalii w postaci alertów.

Zbieranie logów z routerów, OLT i systemów autoryzacji

Istotne dla bezpieczeństwa sieci informacje w postaci logów z routerów, systemów autoryzacji i OLT wymagają zbierania i przechowywania w zaszyfrowanej formie przez 6, a nawet 12 miesięcy. W przypadku wystąpienia takiej konieczności, dostawca internetu powinien zagwarantować szybki dostęp do tych informacji służbom lub CSIRT.

Integracja z SIEM / SOC partnera

Zdecydowana większość ISP korzysta z outsourcingu SIEM i SOC. Dyrektywa NIS2 nakłada na dostawców obowiązek raportowania na temat każdego incydentu sieciowego, dlatego bardzo ważna jest integracja sieci z SIEM i SOC partnera, by ten obowiązek został spełniony.

Ochrona przed atakami wolumetrycznymi i aplikacyjnymi

Zmniejszenie podatności na ataki wolumetryczne i aplikacyjne to kolejny obowiązek wynikający z NIS2. W zależności od wielkości dostawcy usług internetowych, można przyjąć różne strategie. Najwięksi gracze mogą sobie pozwolić na własne scrubbing center, jednak mniejsi dostawcy powinni skorzystać z zewnętrznych usług zapewniających bezpieczeństwo przed DDoS.

Blackholing, rate-limiting i scrubbing u operatorów upstream

Mniejsze sieci mogą skorzystać ze standardów dostarczanych przez dużych dostawców upstream. Należą do nich blackholing, czyli wrzucenie atakowanego adresu IP do tak zwanej czarnej dziury; rate-limiting, a więc ograniczenie ruchu na dany adres; scrubbing – skuteczne oczyszczenie sieci z ataków.

Procedury awaryjne w przypadku ataków na klientów biznesowych

Dyrektywa NIS2 wymaga od dostawców szczególnego reagowania na zagrożenia dla klientów biznesowych, ponieważ wielu z nich należy do krytycznych sektorów – podmiotów kluczowych i ważnych wskazanych w dyrektywie, a oni z kolei muszą monitorować swój łańcuch dostaw, w tym usług internetowych. Rozwiązaniem może okazać się priorytetyzacja tych klientów i wdrażanie specjalnych procedur organizacyjnych i technicznych w celu ochrony sieci.

Konieczność dokumentowania reakcji pod NIS2 do organów krajowych

Zgodnie z NIS2 podmioty kluczowe, do których należą dostawcy Internetu, muszą raportować o wszystkich incydentach sieciowych do CSIRT. W przypadku niezgodności z tą polityką, przedsiębiorstwo może narazić się na naprawdę pokaźne kary finansowe.

Nowa dyrektywa dotycząca bezpieczeństwa cybernetycznego stawia wiele wyzwań szczególnie przed mniejszymi dostawcami internetu, dlatego warto jak najszybciej przygotować się do jej implementacji!

odsłuchaj treść

Jesteś zainteresowany monitoringiem bezpieczeństwa?

Jesteśmy do Twojej dyspozycji
napisz do nas: kontakt@netxp.pl /formularz lub zadzwoń (48) 881 556 959

autorem artykułu jest

Adrian Nowicki

Key Account Manager. Od 2013 roku doskonali umiejętności sprzedażowe. Z branżą IT związany od 2018 roku. W Network Experts odpowiada za rozwiązania operatorskie oraz sieci WiFi. W wolnym czasie pasjonat pływania, zdrowej kuchni i treningu FBW.
Dawid Naskręcki
2025-11-25T11:23:24+01:002025-09-26|
Przejdź do góry