Šis dokuments ir izvilkums no tīmekļa vietnes EUR-Lex.
Dokuments 32024R2690
Commission Implementing Regulation (EU) 2024/2690 of 17 October 2024 laying down rules for the application of Directive (EU) 2022/2555 as regards technical and methodological requirements of cybersecurity risk-management measures and further specification of the cases in which an incident is considered to be significant with regard to DNS service providers, TLD name registries, cloud computing service providers, data centre service providers, content delivery network providers, managed service providers, managed security service providers, providers of online market places, of online search engines and of social networking services platforms, and trust service providers
Komisijas Īstenošanas regula (ES) 2024/2690 (2024. gada 17. oktobris), kas attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem nosaka Direktīvas (ES) 2022/2555 piemērošanas noteikumus, kuri attiecas uz kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām un precizē, kādos gadījumos incidentu uzskata par būtisku
Komisijas Īstenošanas regula (ES) 2024/2690 (2024. gada 17. oktobris), kas attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem nosaka Direktīvas (ES) 2022/2555 piemērošanas noteikumus, kuri attiecas uz kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām un precizē, kādos gadījumos incidentu uzskata par būtisku
C/2024/7151
OV L, 2024/2690, , ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj (BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
Spēkā
|
Eiropas Savienības |
LV L sērija |
|
2024/2690 |
18.10.2024 |
KOMISIJAS ĪSTENOŠANAS REGULA (ES) 2024/2690
(2024. gada 17. oktobris),
kas attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem nosaka Direktīvas (ES) 2022/2555 piemērošanas noteikumus, kuri attiecas uz kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām un precizē, kādos gadījumos incidentu uzskata par būtisku
(Dokuments attiecas uz EEZ)
EIROPAS KOMISIJA,
ņemot vērā Līgumu par Eiropas Savienības darbību,
ņemot vērā Eiropas Parlamenta un Padomes Direktīvu (ES) 2022/2555 (2022. gada 14. decembris), ar ko paredz pasākumus nolūkā panākt vienādi augstu kiberdrošības līmeni visā Savienībā un ar ko groza Regulu (ES) Nr. 910/2014 un Direktīvu (ES) 2018/1972 un atceļ Direktīvu (ES) 2016/1148 (TID 2 direktīva) (1), un jo īpaši tās 21. panta 5. punkta pirmo daļu un 23. panta 11. punkta otro daļu,
tā kā:
|
(1) |
Attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem, uz kuriem attiecas Direktīvas (ES) 2022/2555 3. pants (“attiecīgās vienības”), šīs regulas mērķis ir noteikt Direktīvas (ES) 2022/2555 21. panta 2. punktā minēto pasākumu tehniskās un metodiskās prasības un precizēt gadījumus, kad incidents būtu uzskatāms par būtisku, kā noteikts Direktīvas (ES) 2022/2555 23. panta 3. punktā. |
|
(2) |
Ņemot vērā uzticamības pakalpojumu sniedzēju darbību pārrobežu raksturu un lai tiem nodrošinātu saskaņotu satvaru, šajā regulā attiecībā uz uzticamības pakalpojumu sniedzējiem būtu ne tikai jānosaka kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, bet arī jāprecizē gadījumi, kad incidentu uzskata par būtisku. |
|
(3) |
Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 5. punkta trešo daļu šīs regulas pielikumā izklāstīto kiberdrošības risku pārvaldības pasākumu tehnisko un metodisko prasību pamatā ir Eiropas un starptautiskie standarti, piemēram, ISO/IEC 27001, ISO/IEC 27002 un ETSI EN 319401, un tehniskās specifikācijas, piemēram, CEN/TS 18026:2024, kas attiecas uz tīklu un informācijas sistēmu drošību. |
|
(4) |
Attiecībā uz šīs regulas pielikumā izklāstīto kiberdrošības risku pārvaldības pasākumu tehnisko un metodisko prasību īstenošanu un piemērošanu – atbilstīgi proporcionalitātes principam šīs regulas pielikumā izklāstīto kiberdrošības risku pārvaldības pasākumu tehnisko un metodisko prasību ievērošanā būtu pienācīgi jāņem vērā attiecīgo vienību atšķirīgā eksponētība riskam, piemēram, attiecīgās vienības kritiskums, riski, kam tā eksponēta, attiecīgās vienības lielums un struktūra, kā arī incidentu rašanās varbūtība un smagums, ieskaitot to sabiedrisko un ekonomisko ietekmi. |
|
(5) |
Saskaņā ar proporcionalitātes principu, ja attiecīgās vienības sava lieluma dēļ nevar īstenot dažas kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, minētajām vienībām vajadzētu būt iespējai veikt citus kompensējošus pasākumus, kas ir piemēroti minēto prasību mērķa sasniegšanai. Piemēram, nosakot lomas, pienākumus un pilnvaras, lai panāktu tīklu un informācijas sistēmu drošību attiecīgajā vienībā, mikrovienībām var būt grūtības nošķirt konfliktējošus pienākumus un konfliktējošas atbildības jomas. Šādām vienībām vajadzētu būt iespējai apsvērt kompensējošus pasākumus, piemēram, mērķorientētu pārraudzību, ko veic vienības vadība, vai pastiprinātu uzraudzību un reģistrēšanu. |
|
(6) |
Dažas no šīs regulas pielikumā izklāstītajām tehniskajām un metodiskajām prasībām attiecīgajām vienībām būtu jāpiemēro atbilstošā gadījumā, attiecīgā gadījumā vai cik iespējams. Ja attiecīgā vienība uzskata, ka konkrētas tehniskās un metodiskās prasības, kas paredzētas šīs regulas pielikumā, nav atbilstoši vai nav iespējams piemērot vai tās uz vienību neattiecas, attiecīgajai vienībai būtu saprotami jādokumentē sava uzskata pamatojums. Valstu kompetentās iestādes, veicot uzraudzību, var ņemt vērā atbilstošo laiku, kas attiecīgajām vienībām vajadzīgs, lai īstenotu kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības. |
|
(7) |
ENISA vai valstu kompetentās iestādes saskaņā ar Direktīvu (ES) 2022/2555 var sniegt norādījumus, lai palīdzētu attiecīgajām vienībām identificēt, analizēt un novērtēt riskus nolūkā īstenot tehniskās un metodiskās prasības attiecībā uz atbilstīga risku pārvaldības satvara izveidi un uzturēšanu. Šādi norādījumi jo īpaši var ietvert valsts un nozaru riska novērtējumus, kā arī riska novērtējumus, kas attiecas uz noteikta veida vienību. Norādījumos var iekļaut arī instrumentus vai veidnes risku pārvaldības satvara izveidei attiecīgo vienību līmenī. Satvari, norādījumi vai citi mehānismi, kas paredzēti dalībvalstu tiesību aktos, kā arī attiecīgie Eiropas un starptautiskie standarti, var arī palīdzēt attiecīgajām struktūrām pierādīt atbilstību šai regulai. Turklāt ENISA vai valstu kompetentās iestādes saskaņā ar Direktīvu (ES) 2022/2555 var palīdzēt attiecīgajām vienībām apzināt un īstenot piemērotus risinājumus šādos riska novērtējumos identificēto risku atrisināšanai. Tādiem norādījumiem nav jāskar attiecīgo vienību pienākums identificēt un dokumentēt riskus, kas apdraud tīklu un informācijas sistēmu drošību, un attiecīgo vienību pienākumu īstenot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības atbilstīgi savām vajadzībām un resursiem. |
|
(8) |
Saistībā ar tīkla drošības pasākumiem, kas attiecas uz i) pāreju uz jaunākās paaudzes tīkla slāņa sakaru protokoliem, ii) starptautiski saskaņotu, sadarbspējīgu un mūsdienīgu e-pasta komunikācijas standartu ieviešanu un iii) paraugprakses piemērošanu attiecībā uz DNS drošību un interneta maršrutēšanas drošību un maršrutēšanas higiēnu, rodas īpašas grūtības labāko pieejamo standartu un izvēršanas metožu apzināšanā. Lai pēc iespējas drīzāk panāktu vienādi augstu kiberdrošības līmeni visos tīklos, Komisijai ar Eiropas Savienības Kiberdrošības aģentūras (ENISA) palīdzību un sadarbībā ar kompetentajām iestādēm, nozari, arī telesakaru nozari, un citām ieinteresētajām personām būtu jāatbalsta tāda daudzpusēja ieinteresēto personu foruma izveide, kura uzdevums būtu apzināt šādus labākos pieejamos standartus un izvēršanas metodes. Tādiem dažādu ieinteresēto personu kopīgi sagatavotiem norādījumiem nav jāskar attiecīgo vienību pienākums īstenot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības. |
|
(9) |
Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunktu būtiskām un svarīgām vienībām jābūt ne tikai riska analīzes rīcībpolitikai, bet arī informācijas sistēmu drošības rīcībpolitikai. Šajā nolūkā attiecīgajām vienībām būtu jāizstrādā tīklu un informācijas sistēmu drošības rīcībpolitika, kā arī tematiskā rīcībpolitika, piemēram, piekļuves kontroles rīcībpolitika, kam jābūt saskaņotai ar tīklu un informācijas sistēmu drošības rīcībpolitiku. Tīklu un informācijas sistēmu drošības rīcībpolitikai jābūt augstākā līmeņa dokumentam, kurā izklāstīta attiecīgo vienību vispārējā pieeja tīklu un informācijas sistēmu drošībai, un tā būtu jāapstiprina attiecīgo vienību vadības struktūrām. Tematiskā rīcībpolitika būtu jāapstiprina pienācīgā vadības līmenī. Rīcībpolitikā būtu jānosaka rādītāji un pasākumi, kas paredzēti, lai uzraudzītu tās īstenošanu un attiecīgo vienību tīklu un informācijas drošības pašreizējo brieduma līmeni, jo īpaši, lai vadības struktūrām būtu vieglāk pārraudzīt kiberdrošības risku pārvaldības pasākumu īstenošanu. |
|
(10) |
Šīs regulas pielikumā noteikto tehnisko un metodisko prasību piemērošanā ar terminu “lietotājs” jāsaprot visas juridiskās un fiziskās personas, kurām ir piekļuve vienības tīklu un informācijas sistēmām. |
|
(11) |
Lai identificētu un novērstu riskus, kas apdraud tīklu un informācijas sistēmu drošību, attiecīgajām vienībām būtu jāizveido un jāuztur atbilstošs risku pārvaldības satvars. Attiecīgajām vienībām risku pārvaldības satvara ietvaros būtu jāizstrādā, jāīsteno un jāuzrauga risku risināšanas plāns. Attiecīgās vienības var izmantot risku risināšanas plānu, lai apzinātu risku risināšanas iespējas un pasākumus un noteiktu to prioritātes. Galvenās risku risināšanas iespējas ir riska nepieļaušana, mazināšana vai – izņēmuma gadījumos – pieņemšana. Izvēloties riska risināšanas iespējas, jāņem vērā attiecīgās vienības veiktās riska novērtēšanas rezultāti un jāievēro attiecīgās vienības rīcībpolitika tīklu un informācijas sistēmu drošības jomā. Lai izvēlētās risku risināšanas iespējas īstenotu praksē, attiecīgajām vienībām būtu jāveic piemēroti risku risināšanas pasākumi. |
|
(12) |
Lai atklātu notikumus, gandrīz notikušus notikumus un incidentus, attiecīgajām vienībām būtu jāuzrauga savas tīklu un informācijas sistēmas un būtu jāveic notikumu, gandrīz notikušo notikumu un incidentu izvērtēšanas darbības. Minētajiem pasākumiem vajadzētu būt tādiem, kas ļautu savlaicīgi atklāt tīklā balstītus uzbrukumus, pamatojoties uz anomāliem ienākošo un izejošo datplūsmu modeļiem, un pakalpojumatteices uzbrukumus. |
|
(13) |
Kad attiecīgās vienības veic ietekmes uz darījumdarbību analīzi, tās tiek mudinātas veikt visaptverošu analīzi, attiecīgā gadījumā nosakot maksimālo pieļaujamo dīkstāves laiku, atgūšanas laika mērķus, atgūšanas punkta mērķus un pakalpojumu sniegšanas mērķus. |
|
(14) |
Lai mazinātu riskus, kas izriet no attiecīgās vienības piegādes ķēdes un attiecībām ar tās piegādātājiem, attiecīgajām vienībām būtu jāpieņem piegādes ķēdes drošības rīcībpolitika, kas reglamentē to attiecības ar to tiešajiem piegādātājiem un pakalpojumu sniedzējiem. Šīm vienībām līgumos ar saviem tiešajiem piegādātājiem vai pakalpojumu sniedzējiem būtu jāiekļauj atbilstīgas drošības klauzulas, piemēram, būtu jāpieprasa atbilstošā gadījumā veikt kiberdrošības risku pārvaldības pasākumus saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punktu vai izpildīt citas līdzīgas juridiskās prasības. |
|
(15) |
Attiecīgajām vienībām būtu regulāri jāveic drošības testi, pamatojoties uz īpašu rīcībpolitiku un procedūrām, lai pārbaudītu, vai kiberdrošības risku pārvaldības pasākumi tiek īstenoti un darbojas pienācīgi. Drošības testus var veikt konkrētām tīklu un informācijas sistēmām vai attiecīgajai vienībai kopumā, un tie var ietvert automatizētus vai manuālus testus, ielaušanās testus, vājo vietu skenēšanu, statiskos un dinamiskos lietojumprogrammu drošības testus, konfigurācijas testus vai drošības revīzijas. Attiecīgās vienības var veikt savu tīklu un informācijas sistēmu drošības testus to uzstādīšanas laikā, pēc infrastruktūras vai lietojumprogrammu modernizācijas vai modifikācijām, ko tās uzskata par būtiskām, vai pēc uzturēšanas darbībām. Drošības testu konstatējumi būtu jāņem vērā attiecīgo vienību rīcībpolitikā un procedūrās, lai novērtētu kiberdrošības risku pārvaldības pasākumu efektivitāti, kā arī neatkarīgā to tīklu un informācijas drošības rīcībpolitikas pārskatīšanā. |
|
(16) |
Lai izvairītos no būtiskiem traucējumiem un kaitējuma, ko rada tīklu un informācijas sistēmās pastāvošu nenovērstu vājo vietu izmantošana, attiecīgajām vienībām būtu jānosaka un jāpiemēro atbilstīgas drošības ielāpu pārvaldības procedūras, kas ir saskaņotas ar attiecīgo vienību izmaiņu pārvaldības, vājo vietu pārvaldības, risku pārvaldības un citām attiecīgām procedūrām. Attiecīgajām vienībām būtu jāveic ar saviem resursiem samērīgi pasākumi, lai nodrošinātu, ka drošības ielāpi nerada vēl vairāk vājo vietu vai nestabilitātes. Drošības ielāpu piemērošanas izraisītas plānotas pakalpojumu nepieejamības gadījumā attiecīgās vienības tiek mudinātas iepriekš pienācīgi informēt klientus. |
|
(17) |
Attiecīgajām vienībām būtu jāpārvalda riski, kas izriet no IKT produktu vai IKT pakalpojumu ieguves no piegādātājiem vai pakalpojumu sniedzējiem, un būtu jāgūst pārliecība, ka IKT produktiem vai IKT pakalpojumiem, kurus paredzēts iegūt, piemīt noteikts kiberdrošības aizsardzības līmenis, piemēram, jāpārliecinās, ka tiem ir Eiropas kiberdrošības sertifikāti un IKT produktu vai IKT pakalpojumu ES atbilstības apliecinājumi, kuri izdoti saskaņā ar Eiropas kiberdrošības sertifikācijas shēmu, kas pieņemta saskaņā ar Eiropas Parlamenta un Padomes Regulas (ES) 2019/881 (2) 49. pantu. Ja attiecīgās vienības nosaka drošības prasības, kas piemērojamas IKT produktiem, kurus paredzēts iegūt, tām jāņem vērā kiberdrošības pamatprasības, kas noteiktas Eiropas Parlamenta un Padomes regulā par horizontālajām kiberdrošības prasībām attiecībā uz produktiem ar digitāliem elementiem. |
|
(18) |
Lai aizsargātos pret kiberdraudiem un palīdzētu novērst un ierobežot datu aizsardzības pārkāpumus, attiecīgajām vienībām būtu jāīsteno tīkla drošības risinājumi. Tipiski tīkla drošības risinājumi ietver ugunsmūru izmantošanu ar mērķi aizsargāt attiecīgo vienību iekšējos tīklus, savienojumu un pakalpojumu pieejamības ierobežošanu gadījumos, kad savienojumi un piekļuve ir absolūti nepieciešami, virtuālu privāto tīklu izmantošanu attālinātai piekļuvei un pakalpojumu sniedzēju savienojumu atļaušanu tikai pēc atļaujas pieprasījuma un uz noteiktu laiku, piemēram, uz uzturēšanas darbības laiku. |
|
(19) |
Lai aizsargātu attiecīgo vienību tīklus un to informācijas sistēmas pret ļaunprogrammatūru un neatļautu programmatūru, minētajām vienībām būtu jāīsteno kontroles pasākumi, ar ko novērš vai atklāj neatļautas programmatūras izmantošanu, un atbilstošā gadījumā būtu jāizmanto atklāšanas un reaģēšanas programmatūra. Attiecīgajām vienībām būtu arī jāapsver iespēja īstenot pasākumus ar mērķi līdz minimumam samazināt uzbrukumu tvērumu, samazināt vājās vietas, ko var izmantot uzbrucēji, kontrolēt lietojumprogrammu izpildi galapunktos un izmantot e-pasta un tīmekļa lietojumprogrammu filtrus, lai samazinātu eksponētību ļaunprātīgam saturam. |
|
(20) |
Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punkta g) apakšpunktu dalībvalstīm ir jānodrošina, ka būtiskas un svarīgas vienības īsteno kiberhigiēnas pamatpraksi un apmācību kiberdrošības jomā. Kiberhigiēnas pamatprakse var ietvert nulles uzticības principus, programmatūras atjauninājumus, ierīču konfigurāciju, tīkla segmentēšanu, identitātes un piekļuves pārvaldību vai lietotāju izpratni, darbinieku apmācības organizēšanu un izpratnes uzlabošanu par kiberdraudiem, pikšķerēšanu vai sociālās inženierijas paņēmieniem. Kiberhigiēnas prakse ir iekļauta dažādās šīs regulas pielikumā izklāstītajās kiberdrošības risku pārvaldības pasākumu tehniskajās un metodiskajās prasībās. Attiecībā uz lietotāju kiberhigiēnas pamatpraksi attiecīgajām vienībām būtu jāapsver tāda prakse kā tīra galda un ekrāna politika, daudzfaktoru autentifikācijas un citu autentifikācijas līdzekļu izmantošana, e-pasta droša izmantošana un tīmekļa droša pārlūkošana, aizsardzība pret pikšķerēšanu un sociālo inženieriju, kā arī attālinātā darba droša prakse. |
|
(21) |
Lai novērstu neatļautu piekļuvi attiecīgo vienību aktīviem, attiecīgajām vienībām būtu jāizstrādā un jāīsteno tematiska rīcībpolitika par personu piekļuvi un tīklu un informācijas sistēmu, piemēram, lietojumprogrammu, piekļuvi. |
|
(22) |
Lai izvairītos no tā, ka darbinieki var ļaunprātīgi izmantot, piemēram, piekļuves tiesības attiecīgajā vienībā, lai kaitētu un nodarītu bojājumus, attiecīgajām vienībām būtu jāapsver atbilstīgi ar darbiniekiem saistītās drošības pārvaldības pasākumi un jāuzlabo darbinieku izpratne par šādiem riskiem. Attiecīgajām vienībām būtu jāizveido, jāpaziņo un jāuztur disciplinārs process, saskaņā ar kuru izskata attiecīgo vienību tīklu un informācijas sistēmu drošības rīcībpolitikas pārkāpumus un kurš var būt iestrādāts citos attiecīgo vienību izveidotos disciplināros procesos. Attiecīgo vienību darbinieku un attiecīgā gadījumā tiešo piegādātāju un pakalpojumu sniedzēju iepriekšējās darbības pārbaudēm jāpalīdz sasniegt mērķi nodrošināt cilvēkresursu drošību attiecīgajās vienībās, un tās var ietvert tādus pasākumus kā personai piespriesto kriminālsodu vai iepriekšējo profesionālo pienākumu pārbaudes atkarībā no personas pienākumiem attiecīgajā vienībā un atbilstoši attiecīgās vienības rīcībpolitikai tīklu un informācijas sistēmu drošības jomā. |
|
(23) |
Daudzfaktoru autentifikācija var uzlabot vienību kiberdrošību, un vienībām par to būtu jādomā jo īpaši tad, ja lietotāji piekļūst tīklu un informācijas sistēmām attālināti vai ja tie piekļūst sensitīvai informācijai vai privileģētiem kontiem un sistēmas administrēšanas kontiem. Daudzfaktoru autentifikāciju var kombinēt ar citiem paņēmieniem, lai īpašos apstākļos pieprasītu papildu faktorus, pamatojoties uz iepriekš noteiktiem noteikumiem un modeļiem, piemēram, ja notiek piekļuve no neierastas vietas vai neierastas ierīces vai neierastā laikā. |
|
(24) |
Attiecīgajām vienībām būtu jāpārvalda un jāaizsargā savi vērtīgie aktīvi, izmantojot pārdomātu aktīvu pārvaldību, un tai vajadzētu būt par pamatu arī risku analīzei un darbības nepārtrauktības pārvaldībai. Attiecīgajām vienībām būtu jāpārvalda gan materiālie, gan nemateriālie aktīvi un būtu jāizveido aktīvu inventarizācijas pārskats, jāpiešķir aktīviem noteikts klasifikācijas līmenis, attiecīgi jārīkojas ar aktīviem un tie jāizseko, kā arī jāveic pasākumi ar mērķi aizsargāt aktīvus visā to aprites ciklā. |
|
(25) |
Aktīvu pārvaldībai būtu jāietver aktīvu klasifikācija pēc to veida, sensitivitātes, riska līmeņa un drošības prasībām, kā arī atbilstīgu kontroles un citu pasākumu piemērošana ar mērķi nodrošināt to pieejamību, integritāti, konfidencialitāti un autentiskumu. Klasificējot aktīvus pēc riska līmeņa, attiecīgajām vienībām vajadzētu būt iespējai piemērot atbilstīgus drošības un kontroles pasākumus aktīvu aizsardzībai, piemēram, šifrēšanu, piekļuves kontroli, arī perimetra, fizisko un loģisko piekļuves kontroli, dublēšanu, reģistrāciju un uzraudzību, glabāšanu un likvidēšanu. Veicot ietekmes uz darījumdarbību analīzi, attiecīgās vienības var noteikt klasifikācijas līmeni, pamatojoties uz aktīvu darbības traucējumu ietekmi uz vienībām. Visiem vienību darbiniekiem, kuri rīkojas ar aktīviem, būtu jāpārzina rīkošanās ar aktīviem rīcībpolitika un norādījumi. |
|
(26) |
Aktīvu inventarizācijas pārskata detalizācijas pakāpei vajadzētu būt atbilstīgai attiecīgo vienību vajadzībām. Visaptverošs aktīvu inventarizācijas pārskats varētu attiecībā uz katru aktīvu ietvert vismaz šādu informāciju: unikāls identifikators, aktīva īpašnieks, aktīva apraksts, aktīva atrašanās vieta, aktīva veids, aktīvā apstrādātās informācijas veids un klasifikācija, aktīva pēdējā atjauninājuma vai ielāpa datums, riska novērtējumā iekļautā aktīva klasifikācija un aktīva kalpošanas laika beigas. Identificējot aktīva īpašnieku, attiecīgajām vienībām būtu arī jāidentificē persona, kas atbild par attiecīgā aktīva aizsardzību. |
|
(27) |
Sadalot un organizējot ar kiberdrošību saistītās lomas, pienākumus un pilnvaras, būtu jāizveido saskaņota kiberdrošības pārvaldības un īstenošanas struktūra attiecīgajās vienībās, kā arī būtu jānodrošina efektīva saziņa incidentu gadījumā. Nosakot un uzticot ar konkrētām lomām saistītus pienākumus, attiecīgajām vienībām būtu jāapsver tādas lomas kā galvenais informācijas drošības speciālists, informācijas drošības speciālists, incidentu risināšanas speciālists un revidents vai līdzvērtīgas lomas. Attiecīgās vienības var uzticēt lomas un pienākumus ārējām personām, piemēram, trešām personām, kas sniedz IKT pakalpojumus. |
|
(28) |
Saskaņā ar Direktīvas (ES) 2022/2555 21. panta 2. punktu kiberdrošības risku pārvaldības pasākumu pamatā jābūt visu apdraudējumu pieejai, kuras mērķis ir aizsargāt tīklu un informācijas sistēmas un šo sistēmu fizisko vidi no tādiem notikumiem kā zādzība, ugunsgrēks, plūdi, telesakaru vai elektroapgādes pārtraukumi vai pret tādu neatļautu fizisku piekļuvi būtiskās vai svarīgās vienības informācijai un informācijas apstrādes iekārtām un pret tādiem to bojājumiem un traucējumiem, kas varētu apdraudēt glabāto, pārsūtīto vai apstrādāto datu pieejamību, autentiskumu, integritāti vai konfidencialitāti vai tīklu un informācijas sistēmu piedāvāto vai ar to starpniecību pieejamo pakalpojumu pieejamību, autentiskumu, integritāti vai konfidencialitāti. Tāpēc kiberdrošības risku pārvaldības pasākumu tehniskajām un metodiskajām prasībām būtu jāattiecas arī uz tīklu un informācijas sistēmu fizisko un vides drošību, iekļaujot pasākumus šādu sistēmu aizsardzībai pret sistēmas traucējumiem, cilvēka kļūdām, ļaunprātīgām darbībām vai dabas parādībām. Citi fizisku un vides apdraudējumu piemēri var būt zemestrīces, sprādzieni, sabotāža, iekšnieku draudi, nekārtības, kas vērstas pret sabiedrisko kārtību, toksiskie atkritumi un emisijas vidē. Atbalsta komunālās infrastruktūras atteices vai traucējumu izraisīta tīklu un informācijas sistēmu zuduma, bojājumu, apdraudējumu vai to darbību pārtraukuma novēršanai būtu jāpalīdz sasniegt mērķi nodrošināt attiecīgo vienību darbības nepārtrauktību. Turklāt aizsardzībai pret fiziskiem un vides apdraudējumiem būtu jāveicina tīklu un informācijas sistēmu uzturēšanas drošība attiecīgajās vienībās. |
|
(29) |
Attiecīgajām vienībām jāizstrādā un jāīsteno aizsardzības pasākumi pret fiziskiem un vides apdraudējumiem, jānosaka minimālās un maksimālās kontroles robežvērtības fiziskiem un vides apdraudējumiem un jāmonitorē vides parametri. Piemēram, tām jāapsver iespēja uzstādīt sistēmas, ar ko agrīnā posmā konstatēt to teritoriju applūšanu, kurās atrodas tīklu un informācijas sistēmas. Attiecībā uz ugunsbīstamību attiecīgajām vienībām būtu jāapsver atsevišķa ugunsdrošības nodalījuma izveide datu centram, ugunsizturīgu materiālu izmantošana, temperatūras un mitruma monitoringa sensoru izmantošana, ēkas pieslēgšana ugunsgrēka signalizācijas sistēmai ar automātisku paziņošanu vietējai ugunsdzēsības nodaļai, kā arī agrīnas ugunsgrēka atklāšanas un dzēšanas sistēmu ieviešana. Attiecīgajām vienībām būtu arī jārīko regulāras ugunsgrēka mācību trauksmes un ugunsdrošības pārbaudes. Turklāt, lai nodrošinātu energoapgādi, attiecīgajām vienībām būtu jāapsver pārsprieguma aizsardzība un atbilstīga avārijas elektroapgāde saskaņā ar attiecīgajiem standartiem. Tā kā pārkaršana apdraud tīklu un informācijas sistēmu pieejamību, attiecīgās vienības, jo īpaši datu centru pakalpojumu sniedzēji, varētu apsvērt atbilstīgu nepārtrauktas darbības un rezerves gaisa kondicionēšanas sistēmu izveidi. |
|
(30) |
Šajā regulā ir sīkāk jāprecizē gadījumi, kad incidents būtu uzskatāms par būtisku Direktīvas (ES) 2022/2555 23. panta 3. punkta nozīmē. Kritērijiem jābūt tādiem, lai attiecīgās vienības varētu novērtēt, vai incidents ir būtisks, lai par to ziņotu saskaņā ar Direktīvu (ES) 2022/2555. Turklāt šajā regulā noteiktie kritēriji būtu jāuzskata par izsmeļošiem, neskarot Direktīvas (ES) 2022/2555 5. pantu. Šajā regulā ir precizēti gadījumi, kad incidents būtu uzskatāms par būtisku, – ir noteikti gan vispārēji gadījumi, gan uz noteiktiem vienību veidiem attiecināmi gadījumi. |
|
(31) |
Saskaņā ar Direktīvas (ES) 2022/2555 23. panta 4. punktu attiecīgajām vienībām vajadzētu būt pienākumam paziņot par būtiskiem incidentiem minētajā noteikumā norādītajos termiņos. Minētie paziņošanas termiņi sākas no brīža, kad vienība uzzina par šādiem būtiskiem incidentiem. Tātad attiecīgajai vienībai ir jāziņo par incidentiem, ko tā sākotnēji novērtējusi kā tādus, kas varētu izraisīt smagus pakalpojumu darbības traucējumus vai finansiālus zaudējumus šai vienībai vai ietekmēt citas fiziskas vai juridiskas personas, izraisot ievērojamu materiālu vai nemateriālu kaitējumu. Tāpēc, kad attiecīgā vienība ir atklājusi aizdomīgu notikumu vai trešā persona, piemēram, fiziska persona, klients, vienība, iestāde, mediju organizācija vai cits avots, tai ir darījusi zināmu iespējamu incidentu, attiecīgajai vienībai būtu savlaicīgi jānovērtē aizdomīgais notikums, lai noteiktu, vai tas ir incidents, un, ja tas ir incidents, noteiktu tā veidu un smagumu. Tātad ir jāuzskata, ka attiecīgā vienība ir “uzzinājusi” par būtisko incidentu tad, kad pēc šāda sākotnējā novērtējuma šī vienība ir guvusi pietiekamu pārliecību par to, ka ir noticis būtisks incidents. |
|
(32) |
Lai noteiktu, vai incidents ir būtisks, attiecīgajām vienībām attiecīgā gadījumā būtu jānosaka incidenta skarto lietotāju skaits, ņemot vērā komerciālos klientus un galalietotājus, ar kuriem attiecīgajām vienībām ir līgumattiecības, kā arī fiziskas un juridiskas personas, kas ir saistītas ar komerciālajiem klientiem. Ja attiecīgā vienība nevar aprēķināt skarto lietotāju skaitu, tad, lai aprēķinātu incidenta skarto lietotāju kopējo skaitu, būtu jāņem vērā attiecīgās vienības aplēse par iespējamo maksimālo skarto lietotāju skaitu. Ar uzticamības pakalpojumu saistīta incidenta būtiskums būtu jānosaka, ņemot vērā ne tikai lietotāju skaitu, bet arī atkarīgo pušu skaitu, jo būtisks ar uzticamības pakalpojumu saistīts incidents var ietekmēt arī tās, radot gan darbības traucējumus, gan arī materiālu vai nemateriālu kaitējumu. Tāpēc uzticamības pakalpojumu sniedzējiem, nosakot incidenta būtiskumu, būtu attiecīgā gadījumā jāņem vērā arī atkarīgo pušu skaits. Šajā nolūkā ar atkarīgajām pusēm būtu jāsaprot fiziskas vai juridiskas personas, kas paļaujas uz uzticamības pakalpojumu. |
|
(33) |
Uzturēšanas darbības, kuru rezultātā pakalpojumu pieejamība ir ierobežota vai tie nav pieejami, nebūtu jāuzskata par būtiskiem incidentiem, ja pakalpojuma pieejamība ir ierobežota vai pakalpojumi nav pieejami plānotas uzturēšanas darbības dēļ. Par būtiskiem incidentiem nebūtu jāuzskata arī gadījumi, kad pakalpojums nav pieejams plānotu pārtraukumu dēļ, piemēram, uz iepriekšēju līgumisku vienošanos balstītu pārtraukumu vai nepieejamības dēļ. |
|
(34) |
Pakalpojuma pieejamību ietekmējoša incidenta ilgums būtu jāmēra no brīža, kad pakalpojuma pienācīga sniegšana kļūst traucēta, līdz atgūšanās brīdim. Ja attiecīgā vienība nevar noteikt traucējumu sākuma laiku, incidenta ilgums būtu jāmēra no incidenta atklāšanas brīža vai no brīža, kad incidents reģistrēts tīkla vai sistēmas žurnālos vai citos datu avotos, atkarībā no tā, kurš datums ir agrāks. |
|
(35) |
Pakalpojuma pilnīga nepieejamība būtu jāmēra no brīža, kad pakalpojums kļūst pilnīgi nepieejams lietotājiem, līdz brīdim, kad regulārās aktivitātes vai darbības ir atjaunotas tādā pakalpojumu līmenī, kāds tika nodrošināts pirms incidenta. Ja attiecīgā vienība nevar noteikt, kad ir sākusies pakalpojuma pilnīga nepieejamība, nepieejamība būtu jāmēra no brīža, kad vienība to konstatējusi. |
|
(36) |
Lai noteiktu incidenta rezultātā radušos tiešos finansiālos zaudējumus, attiecīgajām vienībām būtu jāņem vērā visi finansiālie zaudējumi, kas tām radušies incidenta rezultātā, piemēram, programmatūras, aparatūras vai infrastruktūras nomaiņas vai pārvietošanas izmaksas, personāla izmaksas, to skaitā izmaksas, kas saistītas ar personāla nomaiņu vai pārcelšanu, papildu darbinieku pieņemšanu darbā, samaksu par virsstundu darbu un zaudēto vai vājināto prasmju atgūšanu, maksas par līgumsaistību neievērošanu, klientu zaudējumu atlīdzināšanas un kompensēšanas izmaksas, zaudējumi, kas radušies, negūstot ieņēmumus, izmaksas saistībā ar iekšējo un ārējo komunikāciju, konsultāciju izmaksas, to skaitā izmaksas, kas saistītas ar juridiskajām konsultācijām, tiesu ekspertīzes pakalpojumiem un koriģēšanas pakalpojumiem, un citas ar incidentu saistītās izmaksas. Tomēr par incidenta radītiem finansiāliem zaudējumiem nevajadzētu uzskatīt administratīvos naudas sodus, kā arī izmaksas, kas ir nepieciešamas uzņēmuma ikdienas darbībai, to skaitā infrastruktūras, aprīkojuma, aparatūras un programmatūras vispārējās uzturēšanas izmaksas, personāla prasmju atjaunināšanas izmaksas, iekšējās vai ārējās izmaksas darījumdarbības uzlabošanai pēc incidenta, to skaitā modernizācijas, uzlabojumu un riska novērtēšanas iniciatīvu izmaksas, kā arī apdrošināšanas prēmijas. Attiecīgajām vienībām finansiālo zaudējumu summas būtu jāaprēķina, pamatojoties uz pieejamajiem datiem, un, ja finansiālo zaudējumu faktiskās summas nav iespējams noteikt, vienībām būtu jāveic šo summu aplēses. |
|
(37) |
Attiecīgajām vienībām vajadzētu būt arī pienākumam ziņot par incidentiem, kas ir izraisījuši vai spēj izraisīt fizisku personu nāvi vai būtisku kaitējumu fizisku personu veselībai, jo šādi incidenti ir īpaši nopietni gadījumi, kad rodas ievērojams materiāls vai nemateriāls kaitējums. Piemēram, incidents, kas skar attiecīgo vienību, var izraisīt veselības aprūpes vai neatliekamās palīdzības dienestu nepieejamību vai datu konfidencialitātes vai integritātes zudumu, kas ietekmē fizisku personu veselību. Lai noteiktu, vai incidents ir radījis vai spēj radīt būtisku kaitējumu fiziskas personas veselībai, attiecīgajām vienībām būtu jāņem vērā, vai incidents ir izraisījis vai spēj izraisīt smagus savainojumus un veselības traucējumus. Šajā nolūkā nevajadzētu prasīt attiecīgajām vienībām vākt papildu informāciju, kas tām nav pieejama. |
|
(38) |
Būtu jāuzskata, ka pieejamība ir ierobežota sevišķi tad, kad attiecīgās vienības sniegtais pakalpojums ir būtiski lēnāks par vidējo atbildes laiku vai nav pieejama visa pakalpojuma funkcionalitāte. Ja iespējams, lai novērtētu atbildes laika kavējumu, būtu jāizmanto objektīvi kritēriji, pamatojoties uz attiecīgo vienību sniegto pakalpojumu vidējo atbildes laiku. Pakalpojuma funkcionalitāte var būt, piemēram, tērzēšanas funkcionalitāte vai attēlu meklēšanas funkcionalitāte. |
|
(39) |
Sekmīga varbūtēji ļaunprātīga un neatļauta piekļuve attiecīgās vienības tīklu un informācijas sistēmām jāuzskata par būtisku incidentu, ja tāda piekļuve spēj izraisīt smagus darbības traucējumus. Piemēram, ja kiberdraudu radītājs iepriekš iekļūst attiecīgās vienības tīklu un informācijas sistēmās, lai nākotnē izraisītu pakalpojumu traucējumus, incidents būtu jāuzskata par būtisku. |
|
(40) |
Atkārtoti incidenti, kurus savā starpā saista tas, ka tiem, domājams, ir viens un tas pats pamatcēlonis, un kuri katrs atsevišķi neatbilst būtiska incidenta kritērijiem, kopā būtu jāuzskata par būtisku incidentu ar noteikumu, ka tie kopā atbilst finansiālo zaudējumu kritērijam un ka tie ir notikuši vismaz divas reizes sešu mēnešu laikā. Šādi atkārtoti incidenti var liecināt par būtiskiem trūkumiem un vājajām vietām attiecīgās vienības kiberdrošības risku pārvaldības procedūrās un tās kiberdrošības brieduma līmenī. Turklāt šādi atkārtoti incidenti attiecīgajai vienībai spēj radīt būtiskus finansiālus zaudējumus. |
|
(41) |
Komisija ir apmainījusies ar padomiem un sadarbojusies ar sadarbības grupu un ENISA par īstenošanas akta projektu saskaņā ar Direktīvas (ES) 2022/2555 21. panta 5. punktu un 23. panta 11. punktu. |
|
(42) |
Saskaņā ar Eiropas Parlamenta un Padomes Regulas (ES) 2018/1725 (3) 42. panta 1. punktu ir notikusi apspriešanās ar Eiropas Datu aizsardzības uzraudzītāju, kas 2024. gada 1. septembrī sniedza atzinumu. |
|
(43) |
Šajā regulā paredzētie pasākumi ir saskaņā ar atzinumu, ko sniegusi ar Direktīvas (ES) 2022/2555 39. pantu izveidotā komiteja, |
IR PIEŅĒMUSI ŠO REGULU.
1. pants
Priekšmets
Šajā regulā attiecībā uz DNS pakalpojumu sniedzējiem, TLD nosaukumu reģistriem, mākoņdatošanas pakalpojumu sniedzējiem, datu centru pakalpojumu sniedzējiem, satura piegādes tīkla nodrošinātājiem, pārvaldītu pakalpojumu sniedzējiem, pārvaldītu drošības pakalpojumu sniedzējiem, tiešsaistes tirdzniecības vietu, tiešsaistes meklētājprogrammu un sociālās tīklošanās pakalpojumu platformu nodrošinātājiem un uzticamības pakalpojumu sniedzējiem (“attiecīgās vienības”) ir noteiktas Direktīvas (ES) 2022/2555 21. panta 2. punktā minēto pasākumu tehniskās un metodiskās prasības un precizēti gadījumi, kad incidents ir uzskatāms par būtisku, kā noteikts Direktīvas (ES) 2022/2555 23. panta 3. punktā.
2. pants
Tehniskās un metodiskās prasības
1. Attiecīgajām vienībām Direktīvas (ES) 2022/2555 21. panta 2. punkta a)–j) apakšpunktā minēto kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības ir izklāstītas šīs regulas pielikumā.
2. Attiecīgās vienības, īstenojot un piemērojot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, nodrošina tādu tīklu un informācijas sistēmu drošības līmeni, kurš atbilst riskiem, kas rodas. Šajā nolūkā attiecīgās vienības, ievērojot šīs regulas pielikumā izklāstītās kiberdrošības risku pārvaldības pasākumu tehniskās un metodiskās prasības, pienācīgi ņem vērā savu eksponētības riskiem pakāpi, lielumu un incidentu rašanās varbūtību un to smagumu, ieskaitot to sabiedrisko un ekonomisko ietekmi.
Ja šīs regulas pielikumā ir norādīts, ka kiberdrošības risku pārvaldības pasākuma tehnisko vai metodisko prasību piemēro “atbilstošā gadījumā”, “attiecīgā gadījumā” vai “ciktāl iespējams” un ja attiecīgā vienība uzskata, ka attiecīgajai vienībai nav atbilstoši vai nav iespējams piemērot šīs konkrētās tehniskās un metodiskās prasības vai uz to šīs prasības neattiecas, attiecīgā vienība saprotami dokumentē sava uzskata pamatojumu.
3. pants
Būtiski incidenti
1. Incidentu Direktīvas (ES) 2022/2555 23. panta 3. punkta nozīmē attiecībā uz attiecīgajām vienībām uzskata par būtisku, ja ir izpildīts viens vai vairāki no šiem kritērijiem:
|
a) |
incidents attiecīgajai vienībai ir radījis vai spēj radīt tiešus finansiālus zaudējumus, kas pārsniedz 500 000 EUR vai 5 % no attiecīgās vienības kopējā gada apgrozījuma iepriekšējā finanšu gadā – atkarībā no tā, kura no summām ir mazāka; |
|
b) |
incidents ir izraisījis vai spēj izraisīt attiecīgās vienības komercnoslēpumu, kā tie definēti Direktīvas (ES) 2016/943 2. panta 1. punktā, eksfiltrāciju; |
|
c) |
incidents ir izraisījis vai spēj izraisīt fiziskas personas nāvi; |
|
d) |
incidents ir radījis vai spēj radīt būtisku kaitējumu fiziskas personas veselībai; |
|
e) |
ir notikusi sekmīga varbūtēji ļaunprātīga un neatļauta piekļuve tīklu un informācijas sistēmām, kura spēj izraisīt smagus darbības traucējumus; |
|
f) |
incidents atbilst 4. pantā noteiktajiem kritērijiem; |
|
g) |
incidents atbilst vienam vai vairākiem 5.–14. pantā noteiktajiem kritērijiem. |
2. Par būtiskiem incidentiem neuzskata plānotus pakalpojuma pārtraukumus un attiecīgo vienību vai plānotas to vārdā veiktu plānotu uzturēšanas darbību sekas.
3. Aprēķinot incidenta skarto lietotāju skaitu 7. panta un 9.–14. panta nolūkā, attiecīgās vienības ņem vērā visu turpmāk minēto:
|
a) |
tādu klientu skaits, kuriem ar attiecīgo vienību ir līgums, kas tiem piešķir piekļuvi attiecīgās vienības tīklu un informācijas sistēmām vai pakalpojumiem, kurus piedāvā minētās tīklu un informācijas sistēmas vai kuriem var piekļūt, izmantojot minētās tīklu un informācijas sistēmas; |
|
b) |
tādu fizisku un juridisku personu skaits, kas ir saistītas ar komerciālajiem klientiem, kuri izmanto vienību tīklu un informācijas sistēmas vai pakalpojumus, ko piedāvā minētās tīklu un informācijas sistēmas vai kam var piekļūt, izmantojot minētās tīklu un informācijas sistēmas. |
4. pants
Daudzkārtēji incidenti
Incidentus, kas atsevišķi netiek uzskatīti par būtiskiem 3. panta nozīmē, kopā uzskata par vienu būtisku incidentu, ja tie atbilst visiem šiem kritērijiem:
|
a) |
tie ir notikuši vismaz divas reizes sešu mēnešu laikā; |
|
b) |
tiem, domājams, ir viens un tas pats pamatcēlonis; |
|
c) |
tie kopā atbilst 3. panta 1. punkta a) apakšpunktā noteiktajiem kritērijiem. |
5. pants
Būtiski incidenti attiecībā uz DNS pakalpojumu sniedzējiem
Attiecībā uz DNS pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
rekursīvs vai autoritatīvs domēnu nosaukumu atrises pakalpojums ir pilnīgi nepieejams ilgāk par 30 minūtēm; |
|
b) |
laikposmā, kas pārsniedz vienu stundu, rekursīva vai autoritatīva domēnu nosaukumu atrises pakalpojuma vidējais atbildes laiks uz DNS pieprasījumiem ir ilgāks par 10 sekundēm; |
|
c) |
ir apdraudēta ar autoritatīvā domēnu nosaukumu atrises pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, izņemot gadījumus, kad nepareizas konfigurācijas dēļ pareizi nav dati par mazāk nekā 1 000 domēnu nosaukumiem, ko pārvalda DNS pakalpojuma sniedzējs, nepārsniedzot 1 % no DNS pakalpojuma sniedzēja pārvaldītajiem domēnu nosaukumiem. |
6. pants
Būtiski incidenti attiecībā uz TLD nosaukumu reģistriem
Attiecībā uz TLD nosaukumu reģistriem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
autoritatīvs domēnu nosaukumu atrises pakalpojums ir pilnīgi nepieejams; |
|
b) |
laikposmā, kas pārsniedz vienu stundu, autoritatīva domēnu nosaukumu atrises pakalpojuma vidējais laiks atbildei uz DNS pieprasījumiem ir ilgāks par 10 sekundēm; |
|
c) |
ir apdraudēta ar TLD tehnisko darbību saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums. |
7. pants
Būtiski incidenti attiecībā uz mākoņdatošanas pakalpojumu sniedzējiem
Attiecībā uz mākoņdatošanas pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
sniegtais mākoņdatošanas pakalpojums ir pilnīgi nepieejams ilgāk par 30 minūtēm; |
|
b) |
pakalpojumu sniedzēja mākoņdatošanas pakalpojuma pieejamība ir ierobežota vairāk nekā 5 % mākoņdatošanas pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonam mākoņdatošanas pakalpojumu lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks, – uz laiku, kas pārsniedz vienu stundu; |
|
c) |
varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar mākoņdatošanas pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta ar mākoņdatošanas pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % mākoņdatošanas pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonu mākoņdatošanas pakalpojuma lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
8. pants
Būtiski incidenti attiecībā uz datu centru pakalpojumu sniedzējiem
Attiecībā uz datu centru pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
datu centra pakalpojums, ko nodrošina pakalpojumu sniedzēja ekspluatēts datu centrs, ir pilnīgi nepieejams; |
|
b) |
pakalpojumu sniedzēja ekspluatēta datu centra nodrošināta datu centra pakalpojuma pieejamība ir ierobežota ilgāk nekā vienu stundu; |
|
c) |
varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar datu centra pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta fiziska piekļuve pakalpojumu sniedzēja ekspluatētam datu centram. |
9. pants
Būtiski incidenti attiecībā uz satura piegādes tīkla nodrošinātājiem
Attiecībā uz satura piegādes tīkla nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
satura piegādes tīkls ir pilnīgi nepieejams ilgāk par 30 minūtēm; |
|
b) |
satura piegādes tīkla pieejamība ir ierobežota vairāk nekā 5 % satura piegādes tīkla lietotāju Savienībā vai vairāk nekā 1 miljonam satura piegādes tīkla lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks, – uz laiku, kas pārsniedz vienu stundu; |
|
c) |
varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar satura piegādes tīkla nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta ar satura piegādes tīkla nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % satura piegādes tīkla lietotāju Savienībā vai vairāk nekā 1 miljonu satura piegādes tīkla lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
10. pants
Būtiski incidenti attiecībā uz pārvaldītu pakalpojumu sniedzējiem un pārvaldītu drošības pakalpojumu sniedzējiem
Attiecībā uz pārvaldītu pakalpojumu sniedzējiem un pārvaldītu drošības pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
pārvaldīts pakalpojums vai pārvaldīts drošības pakalpojums ir pilnīgi nepieejams ilgāk par 30 minūtēm; |
|
b) |
pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma pieejamība ir ierobežota vairāk nekā 5 % pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonam pakalpojuma lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks, – uz laiku, kas pārsniedz vienu stundu; |
|
c) |
iespējamas ļaunprātīgas rīcības rezultātā ir apdraudēta ar pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta ar pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % pārvaldīta pakalpojuma vai pārvaldīta drošības pakalpojuma lietotāju Savienībā vai vairāk nekā 1 miljonu pakalpojuma lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
11. pants
Būtiski incidenti attiecībā uz tiešsaistes tirdzniecības vietu nodrošinātājiem
Attiecībā uz tiešsaistes tirdzniecības vietu nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
tiešsaistes tirdzniecības vieta ir pilnīgi nepieejama vairāk nekā 5 % tiešsaistes tirdzniecības vietas lietotāju Savienībā vai vairāk nekā vienam miljonam tiešsaistes tirdzniecības vietas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
b) |
tiešsaistes tirdzniecības vietas ierobežota pieejamība ietekmē vairāk nekā 5 % tiešsaistes tirdzniecības vietas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes tirdzniecības vietas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
c) |
varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar tiešsaistes tirdzniecības vietas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta ar tiešsaistes tirdzniecības vietas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % tiešsaistes tirdzniecības vietas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes tirdzniecības vietas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
12. pants
Būtiski incidenti attiecībā uz tiešsaistes meklētājprogrammu nodrošinātājiem
Attiecībā uz tiešsaistes meklētājprogrammu nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
tiešsaistes meklētājprogramma ir pilnīgi nepieejama vairāk nekā 5 % tiešsaistes meklētājprogrammas lietotāju Savienībā vai vairāk nekā vienam miljonam tiešsaistes meklētājprogrammas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
b) |
tiešsaistes meklētājprogrammas ierobežota pieejamība ietekmē vairāk nekā 5 % tiešsaistes meklētājprogrammas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes meklētājprogrammas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
c) |
varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar tiešsaistes meklētājprogrammas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta ar tiešsaistes meklētājprogrammas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % tiešsaistes meklētājprogrammas lietotāju Savienībā vai vairāk nekā vienu miljonu tiešsaistes meklētājprogrammas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
13. pants
Būtiski incidenti attiecībā uz sociālās tīklošanās pakalpojumu platformu nodrošinātājiem
Attiecībā uz sociālās tīklošanās pakalpojumu platformu nodrošinātājiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
sociālās tīklošanās pakalpojumu platforma ir pilnīgi nepieejama vairāk nekā 5 % sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā vai vairāk nekā vienam miljonam sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
b) |
sociālās tīklošanās pakalpojumu platformas ierobežota pieejamība ietekmē vairāk nekā 5 % sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā vai vairāk nekā vienu miljonu sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
c) |
varbūtēji ļaunprātīgas rīcības rezultātā ir apdraudēta ar sociālās tīklošanās pakalpojumu platformas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums; |
|
d) |
ir apdraudēta ar sociālās tīklošanās pakalpojumu platformas nodrošināšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 5 % sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā vai vairāk nekā vienu miljonu sociālās tīklošanās pakalpojumu platformas lietotāju Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
14. pants
Būtiski incidenti attiecībā uz uzticamības pakalpojumu sniedzējiem
Attiecībā uz uzticamības pakalpojumu sniedzējiem incidentu uzskata par būtisku saskaņā ar 3. panta 1. punkta g) apakšpunktu, ja tas atbilst vienam vai vairākiem no šiem kritērijiem:
|
a) |
uzticamības pakalpojums ir pilnīgi nepieejams ilgāk par 20 minūtēm; |
|
b) |
uzticamības pakalpojums nav pieejams lietotājiem vai atkarīgajām pusēm ilgāk par vienu stundu kalendārajā nedēļā; |
|
c) |
uzticamības pakalpojuma ierobežota pieejamība ietekmē vairāk nekā 1 % lietotāju vai atkarīgo pušu Savienībā vai vairāk nekā 200 000 lietotāju vai atkarīgo pušu Savienībā – atkarībā no tā, kurš skaits ir mazāks; |
|
d) |
ir apdraudēta fiziska piekļuve zonai, kur atrodas tīklu un informācijas sistēmas un kurām var piekļūt tikai uzticams uzticamības pakalpojumu sniedzēja personāls, vai šādas fiziskas piekļuves aizsardzība; |
|
e) |
ir apdraudēta ar uzticamības pakalpojuma sniegšanu saistīto glabāto, pārsūtīto vai apstrādāto datu integritāte, konfidencialitāte vai autentiskums, ietekmējot vairāk nekā 0,1 % uzticamības pakalpojuma lietotāju vai atkarīgo pušu Savienībā vai vairāk nekā 100 uzticamības pakalpojuma lietotāju vai atkarīgo pušu Savienībā – atkarībā no tā, kurš skaits ir mazāks. |
16. pants
Stāšanās spēkā un piemērošana
Šī regula stājas spēkā divdesmitajā dienā pēc tās publicēšanas Eiropas Savienības Oficiālajā Vēstnesī.
Šī regula uzliek saistības kopumā un ir tieši piemērojama visās dalībvalstīs.
Briselē, 2024. gada 17. oktobrī
Komisijas vārdā –
priekšsēdētāja
Ursula VON DER LEYEN
(1) OV L 333, 27.12.2022., 80. lpp., ELI: http://data.europa.eu/eli/dir/2022/2555/oj.
(2) Eiropas Parlamenta un Padomes Regula (ES) 2019/881 (2019. gada 17. aprīlis) par ENISA (Eiropas Savienības Kiberdrošības aģentūra) un par informācijas un komunikācijas tehnoloģiju kiberdrošības sertifikāciju, un ar ko atceļ Regulu (ES) Nr. 526/2013 (Kiberdrošības akts) (OV L 151, 7.6.2019., 15. lpp., ELI: http://data.europa.eu/eli/reg/2019/881/oj).
(3) Eiropas Parlamenta un Padomes Regula (ES) 2018/1725 (2018. gada 23. oktobris) par fizisku personu aizsardzību attiecībā uz personas datu apstrādi Savienības iestādēs, struktūrās, birojos un aģentūrās un par šādu datu brīvu apriti un ar ko atceļ Regulu (EK) Nr. 45/2001 un Lēmumu Nr. 1247/2002/EK (OV L 295, 21.11.2018., 39. lpp., ELI: http://data.europa.eu/eli/reg/2018/1725/oj).
(4) Komisijas Īstenošanas regula (ES) 2018/151 (2018. gada 30. janvāris), ar ko paredz noteikumus Eiropas Parlamenta un Padomes Direktīvas (ES) 2016/1148 piemērošanai attiecībā uz tādu elementu precizēšanu, kuri jāņem vērā digitālo pakalpojumu sniedzējiem, lai pārvaldītu riskus, kas tiek radīti tīklu un informācijas sistēmu drošībai, un tādu rādītāju precizēšanu, kuri jāņem vērā, lai noteiktu, vai incidentam ir būtiska ietekme (OV L 26, 31.1.2018., 48. lpp., ELI: http://data.europa.eu/eli/reg_impl/2018/151/oj).
PIELIKUMS
Šīs regulas 2. pantā minētās tehniskās un metodiskās prasības
1. Tīklu un informācijas sistēmu drošības rīcībpolitika (Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkts)
1.1. Tīklu un informācijas sistēmu drošības rīcībpolitika
|
1.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkta nolūkā tīklu un informācijas sistēmu drošības rīcībpolitika:
|
|
1.1.2. |
Tīklu un informācijas sistēmu drošības rīcībpolitiku vadības struktūras pārskata un atbilstošā gadījumā atjaunina vismaz reizi gadā, kā arī tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. Pārskatīšanas rezultātu dokumentē. |
1.2. Lomas, pienākumi un pilnvaras
|
1.2.1. |
Attiecīgās vienības savā 1.1. punktā minētajā tīklu un informācijas sistēmu drošības rīcībpolitikā nosaka pienākumus un pilnvaras tīklu un informācijas sistēmu drošības jomā un uztic tos lomām, sadala tos atbilstīgi attiecīgo vienību vajadzībām un dara tos zināmus vadības struktūrām. |
|
1.2.2. |
Attiecīgās vienības pieprasa visiem darbiniekiem un trešām personām piemērot tīklu un informācijas sistēmu drošību saskaņā ar attiecīgo vienību pieņemto tīklu un informācijas drošības rīcībpolitiku, tematisko rīcībpolitiku un procedūrām. |
|
1.2.3. |
Vismaz viena persona par tīklu un informācijas sistēmu drošības jautājumiem ziņo tieši vadības struktūrām. |
|
1.2.4. |
Atkarībā no attiecīgo vienību lieluma tīklu un informācijas sistēmu drošību nodrošina ar īpašām lomām vai ar pienākumiem, kas tiek veikti papildus esošajiem lomas pienākumiem. |
|
1.2.5. |
Attiecīgā gadījumā konfliktējošus pienākumus un konfliktējošas atbildības jomas nošķir. |
|
1.2.6. |
Lomas, pienākumus un pilnvaras vadības struktūras pārskata un atbilstošā gadījumā atjaunina plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
2. Risku pārvaldības rīcībpolitika (Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkts)
2.1. Risku pārvaldības satvars
|
2.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta a) apakšpunkta nolūkā attiecīgās vienības izveido un uztur piemērotu risku pārvaldības satvaru, lai identificētu un novērstu riskus, kas apdraud tīklu un informācijas sistēmu drošību. Attiecīgās vienības veic un dokumentē riska novērtējumus un, pamatojoties uz rezultātiem, pieņem, īsteno un uzrauga risku risināšanas plānu. Riska novērtēšanas rezultātus un atlikušos riskus pieņem vadības struktūras vai attiecīgā gadījumā personas, kurām ir atbildība un pilnvaras pārvaldīt riskus, ar nosacījumu, ka attiecīgās vienības nodrošina pienācīgu ziņošanu vadības struktūrām. |
|
2.1.2. |
Šā pielikuma 2.1.1. punkta nolūkā attiecīgās vienības pieņem procedūras risku identificēšanai, analīzei, novērtēšanai un risināšanai (“kiberdrošības risku pārvaldības process”). Kiberdrošības risku pārvaldības process attiecīgā gadījumā ir attiecīgo vienību vispārējā risku pārvaldības procesa sastāvdaļa. Kiberdrošības risku pārvaldības procesa ietvaros attiecīgās vienības:
|
|
2.1.3. |
Nosakot piemērotas risku risināšanas iespējas un pasākumus un to prioritātes, attiecīgās vienības ņem vērā riska novērtējuma rezultātus, kiberdrošības risku pārvaldības pasākumu efektivitātes novērtēšanas procedūras rezultātus, īstenošanas izmaksas attiecībā pret sagaidāmo ieguvumu, 12.1. punktā minēto aktīvu klasifikāciju un 4.1.3. punktā minēto ietekmes uz darījumdarbību analīzi. |
|
2.1.4. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina riska novērtējuma rezultātus un risku risināšanas plānu plānotos intervālos un vismaz reizi gadā, un tad, kad notiek būtiskas izmaiņas darbībās vai riskos vai būtiski incidenti. |
2.2. Atbilstības uzraudzība
|
2.2.1. |
Attiecīgās vienības regulāri pārskata atbilstību savai rīcībpolitikai tīklu un informācijas sistēmu drošības jomā, tematiskai rīcībpolitikai, noteikumiem un standartiem. Vadības struktūras ar regulāriem ziņojumiem tiek informētas par tīklu un informācijas drošības statusu, pamatojoties uz atbilstības pārskatiem. |
|
2.2.2. |
Attiecīgās vienības ievieš efektīvu sistēmu ziņošanai par atbilstību, un šī sistēma atbilst to struktūrai, darbības videi un drošības apdraudējuma ainai. Sistēma ziņošanai par atbilstību spēj vadības struktūrām sniegt uz informāciju pamatotu pārskatu par esošo situāciju attiecīgo vienību risku pārvaldībā. |
|
2.2.3. |
Attiecīgās vienības veic atbilstības uzraudzību plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
2.3. Neatkarīga informācijas un tīklu drošības pārskatīšana
|
2.3.1. |
Attiecīgās vienības nodrošina, ka tiek neatkarīgi pārskatīta to pieeja tīklu un informācijas sistēmu drošības pārvaldībai un tās īstenošana, aptverot cilvēkus, procesus un tehnoloģijas. |
|
2.3.2. |
Attiecīgās vienības izstrādā un uztur procesus, saskaņā ar kuriem tiek īstenota neatkarīga pārskatīšana, ko veic personas ar atbilstīgu revīzijas kompetenci. Ja šādu neatkarīgu pārskatīšanu veic attiecīgās vienības darbinieki, personas, kuras veic pārskatīšanu, neietilpst tajā pašā padotības ķēdē, kurā ietilpst pārskatāmās jomas darbinieki. Ja attiecīgo vienību lieluma dēļ šāda padotības ķēžu nodalīšana nav iespējama, attiecīgās vienības īsteno alternatīvus pasākumus, lai nodrošinātu pārskatīšanas objektivitāti. |
|
2.3.3. |
Neatkarīgās pārskatīšanas rezultātus, arī saskaņā ar 2.2. punktu veiktās atbilstības uzraudzības rezultātus un saskaņā ar 7. punktu veiktās uzraudzības un mērījumu rezultātus, ziņo vadības struktūrām. Veic korektīvus pasākumus vai pieņem atlikušo risku saskaņā ar attiecīgo vienību riska pieņemšanas kritērijiem. |
|
2.3.4. |
Neatkarīgo pārskatīšanu veic plānotos intervālos un tad, kad notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
3. Incidentu risināšana (Direktīvas (ES) 2022/2555 21. panta 2. punkta b) apakšpunkts)
3.1. Incidentu risināšanas rīcībpolitika
|
3.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta b) apakšpunkta nolūkā attiecīgās vienības pieņem un īsteno incidentu risināšanas rīcībpolitiku, kurā nosaka lomas, pienākumus un procedūras, lai savlaicīgi atklātu, analizētu un ierobežotu incidentus un reaģētu uz tiem, kā arī laikus atgūtos no incidentiem, tos dokumentētu un ziņotu par tiem. |
|
3.1.2. |
Šā pielikuma 3.1.1. punktā minētā rīcībpolitika ir saskaņota ar 4.1. punktā minēto darbības nepārtrauktības un negadījuma seku novēršanas plānu. Rīcībpolitika ietver:
|
|
3.1.3. |
Rīcībpolitikā noteiktās lomas, pienākumus un procedūras testē un pārskata, un atbilstošā gadījumā atjaunina plānotos intervālos un pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. |
3.2. Uzraudzība un reģistrēšana
|
3.2.1. |
Attiecīgās vienības nosaka procedūras un izmanto rīkus, lai uzraudzītu un reģistrētu darbības savās tīklu un informācijas sistēmās nolūkā atklāt notikumus, ko var uzskatīt par incidentiem, un attiecīgi reaģēt, lai mazinātu ietekmi. |
|
3.2.2. |
Ciktāl iespējams, uzraudzību automatizē un veic vai nu nepārtraukti, vai periodiski, ņemot vērā darījumdarbības spējas. Attiecīgās vienības īsteno savas uzraudzības darbības tā, lai pēc iespējas samazinātu pseidopozitīvus un pseidonegatīvus rezultātus. |
|
3.2.3. |
Pamatojoties uz 3.2.1. punktā minētajām procedūrām, attiecīgās vienības uztur, dokumentē un pārskata žurnālus. Attiecīgās vienības izveido reģistrējamo aktīvu sarakstu, pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem. Atbilstošā gadījumā žurnālos iekļaujama šāda informācija:
|
|
3.2.4. |
Žurnālus regulāri pārskata, lai konstatētu neparastas vai nevēlamas tendences. Atbilstošā gadījumā attiecīgās vienības nosaka atbilstīgas trauksmes robežvērtības. Ja noteiktās trauksmes robežvērtības tiek pārsniegtas, atbilstošā gadījumā automātiski tiek dots trauksmes signāls. Attiecīgās vienības nodrošina, ka trauksmes gadījumā savlaicīgi tiek sākta prasmīga un atbilstīga reaģēšana. |
|
3.2.5. |
Attiecīgās vienības uztur un dublē žurnālus iepriekš noteiktu laikposmu un aizsargā tos pret neatļautu piekļuvi vai izmaiņām. |
|
3.2.6. |
Cik iespējams, attiecīgās vienības nodrošina, ka visām sistēmām ir sinhronizēti laika avoti, lai notikumu novērtēšanas nolūkā varētu salīdzināt sistēmu žurnālus. Attiecīgās vienības izveido un uztur visu reģistrēto aktīvu sarakstu un nodrošina, ka uzraudzības un reģistrēšanas sistēmām ir rezerves. Uzraudzības un reģistrēšanas sistēmu pieejamību uzrauga neatkarīgi no sistēmām, ko tās uzrauga. |
|
3.2.7. |
Procedūras, kā arī reģistrēto aktīvu sarakstu pārskata un atbilstošā gadījumā atjaunina regulāri un pēc būtiskiem incidentiem. |
3.3. Ziņošana par notikumu
|
3.3.1. |
Attiecīgās vienības ievieš vienkāršu mehānismu, kas ļauj to darbiniekiem, piegādātājiem un klientiem ziņot par aizdomīgiem notikumiem. |
|
3.3.2. |
Attiecīgās vienības atbilstošā gadījumā par notikumu ziņošanas mehānismu informē savus piegādātājus un klientus un regulāri apmāca savus darbiniekus izmantot šo mehānismu. |
3.4. Notikuma novērtēšana un klasifikācija
|
3.4.1. |
Attiecīgās vienības novērtē aizdomīgus notikumus, lai noteiktu, vai tie ir incidenti, un, ja tie ir incidenti, nosaka to veidu un smagumu. |
|
3.4.2. |
Šā pielikuma 3.4.1. punkta nolūkā attiecīgās vienības rīkojas šādi:
|
3.5. Reaģēšana uz incidentiem
|
3.5.1. |
Attiecīgās vienības reaģē uz incidentiem saskaņā ar dokumentētām procedūrām un laikus. |
|
3.5.2. |
Procedūras reaģēšanai uz incidentiem ietver šādus posmus:
|
|
3.5.3. |
Attiecīgās vienības pieņem komunikācijas plānus un procedūras:
|
|
3.5.4. |
Attiecīgās vienības reģistrē darbības, kas veiktas, reaģējot uz incidentu, saskaņā ar 3.2.1. punktā minētajām procedūrām, un reģistrē pierādījumus. |
|
3.5.5. |
Attiecīgās vienības plānotos intervālos testē savas procedūras reaģēšanai uz incidentiem. |
3.6. Pēcincidenta pārskatīšana
|
3.6.1. |
Attiecīgā gadījumā pēc atgūšanās no incidentiem attiecīgās vienības veic pēcincidenta pārskatīšanu. Pēcincidenta pārskatīšanā nosaka incidenta pamatcēloni, ja iespējams, un dokumentē gūtās atziņas, lai mazinātu incidentu rašanos un sekas nākotnē. |
|
3.6.2. |
Attiecīgās vienības nodrošina, ka pēcincidenta pārskatīšana palīdz uzlabot to pieeju tīklu un informācijas drošībai, risku risināšanas pasākumiem un incidentu risināšanas, atklāšanas un reaģēšanas procedūrām. |
|
3.6.3. |
Attiecīgās vienības plānotos intervālos pārbauda, vai pēc incidentiem ir veikta pēcincidenta pārskatīšana. |
4. Darbības nepārtrauktība un krīžu pārvaldība (Direktīvas (ES) 2022/2555 21. panta 2. punkta c) apakšpunkts)
4.1. Darbības nepārtrauktības un negadījuma seku novēršanas plāns
|
4.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta c) apakšpunkta nolūkā attiecīgās vienības izstrādā un uztur darbības nepārtrauktības un negadījuma seku novēršanas plānu, ko piemēro incidentu gadījumā. |
|
4.1.2. |
Attiecīgo vienību darbības atjauno saskaņā ar darbības nepārtrauktības un negadījuma seku novēršanas plānu. Sagatavojot plānu, balstās uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem, un tajā attiecīgā gadījumā iekļauj šādu informāciju:
|
|
4.1.3. |
Attiecīgās vienības veic ietekmes uz darījumdarbību analīzi, lai novērtētu smagu darījumdarbības traucējumu iespējamo ietekmi, un, pamatojoties uz ietekmes uz darījumdarbību analīzes rezultātiem, nosaka tīklu un informācijas sistēmu darbības nepārtrauktības prasības. |
|
4.1.4. |
Darbības nepārtrauktības plānu un negadījuma seku novēršanas plānu testē, pārskata un atbilstošā gadījumā atjaunina plānotos intervālos un pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. Attiecīgās vienības nodrošina, ka plānos iekļauj šādos testos gūtās atziņas. |
4.2. Dublēšanas un rezerves resursu pārvaldība
|
4.2.1. |
Attiecīgās vienības uztur datu dublējumkopijas un nodrošina pietiekamus pieejamos resursus, to skaitā iekārtas, tīklu un informācijas sistēmas un personālu, lai nodrošinātu pienācīgu rezerves resursu līmeni. |
|
4.2.2. |
Pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem un darbības nepārtrauktības plānu, attiecīgās vienības izstrādā dublējuma plānus, kas ietver šādus elementus:
|
|
4.2.3. |
Attiecīgās vienības regulāri veic dublējumkopiju integritātes pārbaudes. |
|
4.2.4. |
Pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem un darbības nepārtrauktības plānu, attiecīgās vienības nodrošina, ka ir pieejami pietiekami resursi, gādājot, ka turpmāk minētajiem resursiem ir vismaz daļēja rezerve:
|
|
4.2.5. |
Atbilstošā gadījumā attiecīgās vienības nodrošina, ka resursu, to skaitā iekārtu, sistēmu un personāla, uzraudzībā un pielāgošanā pienācīgi tiek ņemtas vērā prasības par dublēšanu un rezerves resursiem. |
|
4.2.6. |
Attiecīgās vienības regulāri testē dublējumkopiju un rezerves resursu atgūšanu, lai nodrošinātu, ka atgūšanās apstākļos uz tiem var paļauties un tie aptver kopijas, procesus un zināšanas, kas nepieciešami, lai efektīvi atgūtos no incidenta. Attiecīgās vienības dokumentē testu rezultātus un pēc vajadzības veic korektīvus pasākumus. |
4.3. Krīžu pārvaldība
|
4.3.1. |
Attiecīgās vienības ievieš krīžu pārvaldības procesu. |
|
4.3.2. |
Attiecīgās vienības nodrošina, ka krīžu pārvaldības procesā tiek pievērsta vērība vismaz šādiem elementiem:
Šā punkta b) apakšpunkta nolūkā informācijas plūsma starp attiecīgajām vienībām un attiecīgajām kompetentajām iestādēm ietver gan obligātās ziņas, piemēram, ziņojumus par incidentiem un saistītos laika grafikus, gan arī neobligātas ziņas. |
|
4.3.3. |
Attiecīgās vienības īsteno procesu, saskaņā ar kuru pārvalda un izmanto no CSIRT vai attiecīgā gadījumā kompetentajām iestādēm saņemto informāciju par incidentiem, vājajām vietām, draudiem vai iespējamiem mitigācijas pasākumiem. |
|
4.3.4. |
Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina krīžu pārvaldības plānu regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. |
5. Piegādes ķēdes drošība (Direktīvas (ES) 2022/2555 21. panta 2. punkta d) apakšpunkts)
5.1. Piegādes ķēdes drošības rīcībpolitika
|
5.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta d) apakšpunkta nolūkā attiecīgās vienības pieņem, īsteno un piemēro piegādes ķēdes drošības rīcībpolitiku, kas reglamentē attiecības ar to tiešajiem piegādātājiem un pakalpojumu sniedzējiem, lai mazinātu identificētos riskus tīklu un informācijas sistēmu drošībai. Attiecīgās vienības piegādes ķēdes drošības rīcībpolitikā nosaka savu lomu piegādes ķēdē un informē par to savus tiešos piegādātājus un pakalpojumu sniedzējus. |
|
5.1.2. |
Attiecīgās vienības 5.1.1. punktā minētās piegādes ķēdes drošības rīcībpolitikas ietvaros nosaka kritērijus piegādātāju un pakalpojumu sniedzēju atlasei un līgumu slēgšanai ar tiem. Minētie kritēriji ietver šādus aspektus:
|
|
5.1.3. |
Izstrādājot savu piegādes ķēdes drošības rīcībpolitiku, attiecīgās vienības attiecīgā gadījumā ņem vērā saskaņā ar Direktīvas (ES) 2022/2555 22. panta 1. punktu veiktajos koordinētajos kritisko piegādes ķēžu drošības riska novērtējumos gūtos rezultātus. |
|
5.1.4. |
Pamatojoties uz piegādes ķēdes drošības rīcībpolitiku un ņemot vērā saskaņā ar šā pielikuma 2.1. punktu veiktās riska novērtēšanas rezultātus, attiecīgās vienības nodrošina, ka to līgumos ar piegādātājiem un pakalpojumu sniedzējiem tiek paredzēti – atbilstošā gadījumā izmantojot pakalpojumu līmeņa līgumus – šādi elementi:
|
|
5.1.5. |
Attiecīgās vienības ņem vērā 5.1.2. un 5.1.3. punktā minētos elementus jaunu piegādātāju un pakalpojumu sniedzēju atlases procesā, kā arī 6.1. punktā minētajā iepirkuma procesā. |
|
5.1.6. |
Attiecīgās vienības pārskata piegādes ķēdes drošības rīcībpolitiku, uzrauga un izvērtē izmaiņas piegādātāju un pakalpojumu sniedzēju kiberdrošības praksē un vajadzības gadījumā reaģē uz tām plānotos intervālos un tad, ja notiek būtiskas izmaiņas darbībās vai riskos vai ja notiek būtiski incidenti, kas saistīti ar pakalpojumu sniedzēju sniegto IKT pakalpojumu sniegšanu vai kas ietekmē piegādātāju piegādāto IKT produktu drošību. |
|
5.1.7. |
Šā pielikuma 5.1.6. punkta nolūkā attiecīgās vienības:
|
5.2. Piegādātāju un pakalpojumu sniedzēju direktorijs
Attiecīgās vienības uztur un regulāri atjaunina savu tiešo piegādātāju un pakalpojumu sniedzēju reģistru, iekļaujot tajā arī:
|
a) |
katra tiešā piegādātāja un pakalpojumu sniedzēja kontaktpunktus; |
|
b) |
tādu IKT produktu, IKT pakalpojumu un IKT procesu sarakstu, ko attiecīgajām vienībām piegādā un sniedz tiešais piegādātājs vai pakalpojumu sniedzējs. |
6. Drošība tīklu un informācijas sistēmu ieguvē, attīstīšanā un uzturēšanā (Direktīvas (ES) 2022/2555 21. panta 2. punkta e) apakšpunkts)
6.1. Drošība IKT pakalpojumu vai IKT produktu ieguvē
|
6.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta e) apakšpunkta nolūkā attiecīgās vienības nosaka un īsteno procesus, saskaņā ar kuriem visā produktu vai pakalpojumu aprites ciklā pārvalda riskus, kas rodas, no piegādātājiem vai pakalpojumu sniedzējiem iegūstot IKT pakalpojumus vai IKT produktus tādiem komponentiem, kuri, pamatojoties uz riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu, uzskatāmi par kritiski svarīgiem attiecīgo vienību tīklu un informācijas sistēmu drošībai. |
|
6.1.2. |
Šā pielikuma 6.1.1. punkta nolūkā 6.1.1. punktā minētie procesi ietver:
|
|
6.1.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina procesus plānotos intervālos un tad, ja notiek būtiski incidenti. |
6.2. Drošas izstrādes dzīves cikls
|
6.2.1. |
Pirms tīklu un informācijas sistēmas, arī programmatūras, izstrādes attiecīgās vienības pieņem noteikumus tīklu un informācijas sistēmu drošai izstrādei un tos piemēro, gan veicot tīklu un informācijas sistēmu iekšēju izstrādi, gan arī tīklu un informācijas sistēmu izstrādi nododot ārpakalpojumā. Noteikumi attiecas uz visiem izstrādes posmiem, to skaitā specificēšanu, projektēšanu, izstrādi, īstenošanu un testēšanu. |
|
6.2.2. |
Šā pielikuma 6.2.1. punkta nolūkā attiecīgās vienības:
|
|
6.2.3. |
Ārpakalpojumā nodotai tīklu un informācijas sistēmu izstrādei attiecīgās vienības piemēro arī 5. un 6.1. punktā noteikto rīcībpolitiku un procedūras. |
|
6.2.4. |
Attiecīgās vienības plānotos intervālos pārskata un vajadzības gadījumā atjaunina savus drošas izstrādes noteikumus. |
6.3. Konfigurācijas pārvaldība
|
6.3.1. |
Attiecīgās vienības veic pienācīgus pasākumus, lai noteiktu, dokumentētu, īstenotu un uzraudzītu konfigurāciju, ieskaitot aparatūras, programmatūras, pakalpojumu un tīklu drošības konfigurāciju. |
|
6.3.2. |
Šā pielikuma 6.3.1. punkta nolūkā attiecīgās vienības:
|
|
6.3.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina konfigurāciju plānotos intervālos vai tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
6.4. Izmaiņu pārvaldība, remonts un uzturēšana
|
6.4.1. |
Attiecīgās vienības piemēro izmaiņu pārvaldības procedūras, lai kontrolētu izmaiņas tīklu un informācijas sistēmās. Attiecīgā gadījumā procedūras atbilst attiecīgo vienību vispārīgajai rīcībpolitikai, kas attiecas uz izmaiņu pārvaldību. |
|
6.4.2. |
Šā pielikuma 6.4.1. punktā minētās procedūras piemēro esošās programmatūras un aparatūras izlaidumiem, modifikācijām un ārkārtējām izmaiņām, kā arī konfigurācijas izmaiņām. Procedūras nodrošina, ka minētās izmaiņas tiek dokumentētas un, pamatojoties uz riska novērtējumu, kas iegūts saskaņā ar 2.1. punktu, pirms to īstenošanas tiek testētas un novērtētas, lai noteiktu iespējamo ietekmi. |
|
6.4.3. |
Ja ārkārtējas situācijas dēļ nav iespējams ievērot parastās izmaiņu pārvaldības procedūras, attiecīgās vienības dokumentē izmaiņu rezultātu un paskaidrojumu, kāpēc procedūras nav bijis iespējams ievērot. |
|
6.4.4. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina procedūras plānotos intervālos un tad, kad notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
6.5. Drošības testēšana
|
6.5.1. |
Attiecīgās vienības pieņem, īsteno un piemēro drošības testēšanas rīcībpolitiku un procedūras. |
|
6.5.2. |
Attiecīgās vienības:
|
|
6.5.3. |
Attiecīgās vienības plānotos intervālos pārskata un atbilstošā gadījumā atjaunina savu drošības testēšanas rīcībpolitiku. |
6.6. Drošības ielāpu pārvaldība
|
6.6.1. |
Attiecīgās vienības nosaka un piemēro procedūras, kuras ir saskaņotas ar 6.4.1. punktā minētajām izmaiņu pārvaldības procedūrām, kā arī vājo vietu pārvaldības, risku pārvaldības un citām attiecīgām pārvaldības procedūrām un kuru mērķis ir nodrošināt, ka:
|
|
6.6.2. |
Atkāpjoties no 6.6.1. punkta a) apakšpunkta, attiecīgās vienības var izvēlēties neizmantot drošības ielāpus, ja trūkumi, ko rada drošības ielāpu izmantošana, pārsniedz ieguvumus kiberdrošības jomā. Attiecīgās vienības pienācīgi dokumentē un pamato katru šādu lēmumu. |
6.7. Tīkla drošība
|
6.7.1. |
Attiecīgās vienības veic atbilstīgus pasākumus, lai aizsargātu savas tīklu un informācijas sistēmas pret kiberdraudiem. |
|
6.7.2. |
Šā pielikuma 6.7.1. punkta nolūkā attiecīgās vienības:
|
|
6.7.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina šādus pasākumus plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
6.8. Tīkla segmentācija
|
6.8.1. |
Attiecīgās vienības segmentē sistēmas tīklos vai zonās saskaņā ar 2.1. punktā minētās riska novērtēšanas rezultātiem. Tās nodala savas sistēmas un tīklus no trešo personu sistēmām un tīkliem. |
|
6.8.2. |
Šajā nolūkā attiecīgās vienības:
|
|
6.8.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina tīkla segmentāciju plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
6.9. Aizsardzība pret ļaunprogrammatūru un neatļautu programmatūru
|
6.9.1. |
Attiecīgās vienības aizsargā savas tīklu un informācijas sistēmas pret ļaunprogrammatūru un neatļautu programmatūru. |
|
6.9.2. |
Šajā nolūkā attiecīgās vienības īsteno pasākumus, kuru mērķis ir atklāt vai novērst ļaunprogrammatūras vai neatļautas programmatūras izmantošanu. Attiecīgās vienības atbilstošā gadījumā nodrošina, ka to tīklu un informācijas sistēmas ir aprīkotas ar atklāšanas un reaģēšanas programmatūru, kas tiek regulāri atjaunināta atbilstīgi riska novērtējumam, kuru iegūst saskaņā ar 2.1. punktu, un līgumiem ar to nodrošinātājiem. |
6.10. Rīcība vājās vietas gadījumā un vājās vietas izpaušana
|
6.10.1. |
Attiecīgās vienības iegūst informāciju par tehniski vājām vietām savās tīklu un informācijas sistēmās, novērtē savu eksponētību šādām vājajām vietām un veic atbilstīgus pasākumus vājo vietu pārvaldībai. |
|
6.10.2. |
Šā pielikuma 6.10.1. punkta nolūkā attiecīgās vienības:
|
|
6.10.3. |
Attiecīgās vienības izstrādā un īsteno vājās vietas mazināšanas plānu, ja tam pamats ir vājās vietas iespējamā ietekme. Citos gadījumos attiecīgās vienības dokumentē un pamato iemeslu, kāpēc vājā vieta nav jālabo. |
|
6.10.4. |
Attiecīgās vienības plānotos intervālos pārskata un atbilstošā gadījumā atjaunina kanālus, ko tās izmanto informācijas par vājajām vietām uzraudzībai. |
7. Rīcībpolitika un procedūras, ar ko novērtē kiberdrošības risku pārvaldības pasākumu efektivitāti (Direktīvas (ES) 2022/2555 21. panta 2. punkta f) apakšpunkts)
|
7.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta f) apakšpunkta nolūkā attiecīgās vienības pieņem, īsteno un piemēro rīcībpolitiku un procedūras ar mērķi novērtēt, vai attiecīgās vienības veiktie kiberdrošības risku pārvaldības pasākumi tiek efektīvi īstenoti un uzturēti. |
|
7.2. |
Šā pielikuma 7.1. punktā minētajā rīcībpolitikā un procedūrās ņem vērā saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātus un iepriekš notikušus būtiskus incidentus. Attiecīgās vienības nosaka:
|
|
7.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku un procedūras plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
8. Kiberhigiēnas pamatprakse un apmācība drošības jomā (Direktīvas (ES) 2022/2555 21. panta 2. punkta g) apakšpunkts)
8.1. Izpratnes veicināšana un kiberhigiēnas pamatprakse
|
8.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta g) apakšpunkta nolūkā attiecīgās vienības nodrošina, ka to darbinieki, arī vadības struktūru locekļi, kā arī tiešie piegādātāji un pakalpojumu sniedzēji apzinās riskus, ir informēti par kiberdrošības nozīmi un piemēro kiberhigiēnas praksi. |
|
8.1.2. |
Šā pielikuma 8.1.1. punkta nolūkā attiecīgās vienības saviem darbiniekiem, to skaitā vadības struktūru locekļiem, kā arī atbilstošā gadījumā tiešajiem piegādātājiem un pakalpojumu sniedzējiem saskaņā ar 5.1.4. punktu piedāvā izpratnes veicināšanas programmu, kas atbilst šādām prasībām:
|
|
8.1.3. |
Izpratnes veicināšanas programmu atbilstošā gadījumā testē, lai pārbaudītu tās efektivitāti. Izpratnes veicināšanas programmu atjaunina un piedāvā plānotos intervālos, ņemot vērā kiberhigiēnas prakses izmaiņas, kā arī pastāvošo drošības apdraudējuma ainu un riskus attiecīgajām vienībām. |
8.2. Apmācība drošības jomā
|
8.2.1. |
Attiecīgās vienības identificē darbiniekus, kuru lomas īstenošanai nepieciešamas ar drošību saistītas prasmes un zināšanas, un nodrošina, ka viņi saņem regulāru apmācību par tīklu un informācijas sistēmu drošību. |
|
8.2.2. |
Attiecīgās vienības pieņem, īsteno un piemēro apmācības programmu saskaņā ar tīklu un informācijas drošības rīcībpolitiku, tematisko rīcībpolitiku un citām attiecīgām procedūrām tīklu un informācijas drošības jomā un tajā, pamatojoties uz kritērijiem, nosaka apmācības vajadzības konkrētām lomām un amatiem. |
|
8.2.3. |
Šā pielikuma 8.2.1. punktā minētā apmācība ir tāda, kas noder darbinieka amata uzdevumu veikšanai, un tiek novērtēta tās efektivitāte. Apmācībā ņem vērā ieviestos drošības pasākumus, un tā aptver:
|
|
8.2.4. |
Attiecīgās vienības nodrošina tādu darbinieku apmācību, kuri pāriet uz jaunu amatu vai ieņem jaunu lomu, kam nepieciešamas ar drošību saistītas prasmes un zināšanas. |
|
8.2.5. |
Programmu atjaunina un īsteno periodiski, ņemot vērā piemērojamo rīcībpolitiku un noteikumus, uzticētās lomas, pienākumus, kā arī zināmos kiberdraudus un tehnoloģiju attīstību. |
9. Kriptogrāfija (Direktīvas (ES) 2022/2555 21. panta 2. punkta h) apakšpunkts)
|
9.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta h) apakšpunkta nolūkā attiecīgās vienības pieņem, īsteno un piemēro ar kriptogrāfiju saistītu rīcībpolitiku un procedūras, lai nodrošinātu pienācīgu un efektīvu kriptogrāfijas izmantošanu datu konfidencialitātes, autentiskuma un integritātes aizsardzībai atbilstīgi attiecīgo vienību aktīvu klasifikācijai un saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem. |
|
9.2. |
Šā pielikuma 9.1. punktā minētajā rīcībpolitikā un procedūrās nosaka:
|
|
9.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina savu rīcībpolitiku un procedūras plānotos intervālos, ņemot vērā kriptogrāfijas attīstības līmeni attiecīgajā brīdī. |
10. Cilvēkresursu drošība (Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkts)
10.1. Cilvēkresursu drošība
|
10.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības nodrošina, ka to darbinieki un tiešie piegādātāji un pakalpojumu sniedzēji attiecīgā gadījumā saprot, kādi ir to pienākumi attiecībā uz drošību saistībā ar piedāvātajiem pakalpojumiem un darbu, ko tie veic, un saskaņā ar attiecīgo vienību tīklu un informācijas sistēmu drošības rīcībpolitiku, un apņemas tos ievērot. |
|
10.1.2. |
Šā pielikuma 10.1.1. punktā minētās prasības izpildei ir vajadzīgi:
|
|
10.1.3. |
Attiecīgās vienības plānotos intervālos – vismaz reizi gadā – pārskata, kā darbiniekiem iedalītas konkrētas lomas saskaņā ar 1.2. punktu, kā arī šai sakarā piešķirtos cilvēkresursus. Vajadzības gadījumā tās atjaunina šo iedalījumu. |
10.2. Iepriekšējās darbības pārbaude
|
10.2.1. |
Attiecīgās vienības realizējamā mērā nodrošina, ka to darbiniekiem un attiecīgā gadījumā tiešajiem piegādātājiem un pakalpojumu sniedzējiem tiek veikta iepriekšējās darbības pārbaude saskaņā ar 5.1.4. punktu, ja tas nepieciešams viņu lomai, pienākumiem un atļaujām. |
|
10.2.2. |
Šā pielikuma 10.2.1. punkta izpildei attiecīgās vienības:
|
|
10.2.3. |
Attiecīgās vienības plānotos intervālos pārskata un atbilstošā gadījumā atjaunina šo rīcībpolitiku. |
10.3. Darba attiecību izbeigšanas vai darba maiņas procedūras
|
10.3.1. |
Attiecīgās vienības nodrošina, ka ar tīklu un informācijas sistēmu drošību saistītā atbildība un pienākumi, kas paliek spēkā pēc darba attiecību izbeigšanas ar to darbiniekiem vai viņu darba maiņas, ir noteikti līgumā un tiek īstenoti. |
|
10.3.2. |
Šā pielikuma 10.3.1. punkta nolūkā attiecīgās vienības personas nodarbinātības noteikumos, līgumā vai vienošanās dokumentā iekļauj atbildību un pienākumus, kas paliek spēkā pēc darba attiecību izbeigšanas vai līguma pārtraukšanas, piemēram, konfidencialitātes klauzulas. |
10.4. Disciplinārais process
|
10.4.1. |
Attiecīgās vienības izveido, paziņo un uztur disciplināro procesu tīklu un informācijas sistēmu drošības rīcībpolitiku pārkāpumu risināšanai. Procesā ņem vērā attiecīgās juridiskās, likumiskās, līgumiskās un darījumdarbības prasības. |
|
10.4.2. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina disciplināro procesu plānotos intervālos un tad, ja tas nepieciešams juridisku izmaiņu dēļ vai tāpēc, ka radušās būtiskas izmaiņas darbībās vai riskos. |
11. Piekļuves kontrole (Direktīvas (ES) 2022/2555 21. panta 2. punkta i) un j) apakšpunkts)
11.1. Piekļuves kontroles rīcībpolitika
|
11.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības pieņem, dokumentē un īsteno loģiskās un fiziskās piekļuves kontroles rīcībpolitiku attiecībā uz piekļuvi savām tīklu un informācijas sistēmām, pamatojoties uz darījumdarbības prasībām, kā arī tīklu un informācijas sistēmu drošības prasībām. |
|
11.1.2. |
Šā pielikuma 11.1.1. punktā minētā rīcībpolitika:
|
|
11.1.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
11.2. Piekļuves tiesību pārvaldība
|
11.2.1. |
Attiecīgās vienības nosaka, groza, atceļ un dokumentē tiesības piekļūt tīklu un informācijas sistēmām saskaņā ar 11.1. punktā minēto piekļuves kontroles rīcībpolitiku. |
|
11.2.2. |
Attiecīgās vienības:
|
|
11.2.3. |
Attiecīgās vienības pārskata piekļuves tiesības plānotos intervālos un groza tās, pamatojoties uz organizatoriskām izmaiņām. Attiecīgās vienības dokumentē pārskatīšanas rezultātus, to skaitā nepieciešamās piekļuves tiesību izmaiņas. |
11.3. Privileģētie konti un sistēmas administrēšanas konti
|
11.3.1. |
Attiecīgās vienības 11.1. punktā minētās piekļuves kontroles rīcībpolitikas ietvaros uztur privileģēto kontu un sistēmas administrēšanas kontu pārvaldības rīcībpolitiku. |
|
11.3.2. |
Šā pielikuma 11.3.1. punktā minētā rīcībpolitika:
|
|
11.3.3. |
Attiecīgās vienības pārskata privileģēto kontu un sistēmas administrēšanas kontu piekļuves tiesības plānotos intervālos un groza tās, pamatojoties uz organizatoriskām izmaiņām, un dokumentē pārskatīšanas rezultātus, to skaitā nepieciešamās piekļuves tiesību izmaiņas. |
11.4. Administrēšanas sistēmas
|
11.4.1. |
Attiecīgās vienības ierobežo un kontrolē sistēmas administrēšanas sistēmu izmantošanu saskaņā ar 11.1. punktā minēto piekļuves kontroles rīcībpolitiku. |
|
11.4.2. |
Šajā nolūkā attiecīgās vienības:
|
11.5. Identifikācija
|
11.5.1. |
Attiecīgās vienības pārvalda tīklu un informācijas sistēmu un to lietotāju identitātes visu dzīves ciklu. |
|
11.5.2. |
Šajā nolūkā attiecīgās vienības:
|
|
11.5.3. |
Attiecīgās vienības atļauj izmantot vairākām personām piešķirtas identitātes, piemēram, kopīgās identitātes, tikai tad, ja tās ir nepieciešamas darījumdarbības vai darbības nolūkos un ja attiecībā uz tām tiek īstenots skaidri noteikts apstiprināšanas process un dokumentēšana. Attiecīgās vienības vairākām personām piešķirtās identitātes ņem vērā 2.1. punktā minētajā kiberdrošības risku pārvaldības satvarā. |
|
11.5.4. |
Attiecīgās vienības regulāri pārskata tīklu un informācijas sistēmu un to lietotāju identitātes un, ja tās vairs nav nepieciešamas, nekavējoties tās dezaktivizē. |
11.6. Autentifikācija
|
11.6.1. |
Attiecīgās vienības īsteno drošas autentifikācijas procedūras un tehnoloģijas, kuru pamatā ir piekļuves ierobežojumi un piekļuves kontroles rīcībpolitika. |
|
11.6.2. |
Šajā nolūkā attiecīgās vienības:
|
|
11.6.3. |
Attiecīgās vienības, ciktāl iespējams, izmanto mūsdienīgas autentifikācijas metodes saskaņā ar attiecīgo novērtēto risku un tā aktīva klasifikāciju, kam paredzēts piekļūt, kā arī unikālu autentifikācijas informāciju. |
|
11.6.4. |
Attiecīgās vienības pārskata autentifikācijas procedūras un tehnoloģijas plānotos intervālos. |
11.7. Daudzfaktoru autentifikācija
|
11.7.1. |
Attiecīgās vienības nodrošina, ka lietotāji atbilstošā gadījumā tiek autentificēti ar vairākiem autentifikācijas faktoriem vai nepārtrauktas autentifikācijas mehānismiem, lai piekļūtu attiecīgo vienību tīklu un informācijas sistēmām, atbilstīgi tā aktīva klasifikācijai, kuram paredzēts piekļūt. |
|
11.7.2. |
Attiecīgās vienības nodrošina, ka autentifikācijas stingrība ir atbilstīga tā aktīva klasifikācijai, kuram paredzēts piekļūt. |
12. Aktīvu pārvaldība (Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkts)
12.1. Aktīvu klasifikācija
|
12.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības nosaka klasifikācijas līmeņus visiem savu tīklu un informācijas sistēmu tvērumā ietilpstošajiem aktīviem, to skaitā informācijai, lai nodrošinātu vajadzīgo aizsardzības līmeni. |
|
12.1.2. |
Šā pielikuma 12.1.1. punkta nolūkā attiecīgās vienības:
|
|
12.1.3. |
Attiecīgās vienības periodiski pārskata aktīvu klasifikācijas līmeņus un atbilstošā gadījumā tos atjaunina. |
12.2. Rīkošanās ar aktīviem
|
12.2.1. |
Attiecīgās vienības pieņem, īsteno un piemēro rīcībpolitiku, kas attiecas uz pienācīgu rīkošanos ar aktīviem, ieskaitot informāciju, saskaņā ar savu tīklu un informācijas drošības rīcībpolitiku un informē par pienācīgas rīkošanās ar aktīviem rīcībpolitiku ikvienu, kas izmanto aktīvus vai rīkojas ar tiem. |
|
12.2.2. |
Minētā rīcībpolitika:
|
|
12.2.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
12.3. Rīcībpolitika attiecībā uz noņemamiem datu nesējiem
|
12.3.1. |
Attiecīgās vienības pieņem, īsteno un piemēro noņemamu datu nesēju pārvaldības rīcībpolitiku un informē par to savus darbiniekus un trešās personas, kas rīkojas ar noņemamiem datu nesējiem attiecīgo vienību telpās vai citās vietās, kur noņemamie datu nesēji tiek pieslēgti attiecīgo vienību tīklu un informācijas sistēmām. |
|
12.3.2. |
Minētā rīcībpolitika:
|
|
12.3.3. |
Attiecīgās vienības pārskata un atbilstošā gadījumā atjaunina rīcībpolitiku plānotos intervālos un tad, ja notiek būtiski incidenti vai būtiskas izmaiņas darbībās vai riskos. |
12.4. Aktīvu inventarizācijas pārskats
|
12.4.1. |
Attiecīgās vienības izstrādā un uztur pilnīgu, precīzu, atjauninātu un saskanīgu savu aktīvu inventarizācijas pārskatu. Tās izsekojamā veidā reģistrē izmaiņas inventarizācijas pārskata ierakstos. |
|
12.4.2. |
Aktīvu inventarizācijas pārskata detalizācijas pakāpe ir tāda, kas atbilst attiecīgo vienību vajadzībām. Inventarizācijas pārskats ietver šādu informāciju:
|
|
12.4.3. |
Attiecīgās vienības regulāri pārskata un atjaunina inventarizācijas pārskatu un savus aktīvus un dokumentē izmaiņu vēsturi. |
12.5. Aktīvu deponēšana, atdošana atpakaļ vai dzēšana pēc darba attiecību izbeigšanas
Attiecīgās vienības pieņem, īsteno un piemēro procedūras, kas nodrošina, ka to aktīvi, kuri ir nodoti personāla pārziņā, tiek deponēti, atdoti atpakaļ vai dzēsti pēc darba attiecību izbeigšanas, un dokumentē šo aktīvu deponēšanu, atdošanu atpakaļ un dzēšanu. Ja aktīvu deponēšana, atdošana atpakaļ vai dzēšana nav iespējama, attiecīgās vienības nodrošina, ka aktīvi vairs nevar piekļūt attiecīgo vienību tīklu un informācijas sistēmām, saskaņā ar 12.2.2. punktu.
13. Vides un fiziskā drošība (Direktīvas (ES) 2022/2555 21. panta 2. punkta c), e) un i) apakšpunkts)
13.1. Atbalsta komunālā infrastruktūra
|
13.1.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta c) apakšpunkta nolūkā attiecīgās vienības novērš tīklu un informācijas sistēmu zudumu, bojājumus, apdraudējumus vai to darbības pārtraukumus, kas varētu rasties atbalsta komunālās infrastruktūras atteices un traucējumu dēļ. |
|
13.1.2. |
Šajā nolūkā attiecīgās vienības atbilstošā gadījumā:
|
|
13.1.3. |
Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina aizsardzības pasākumus regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. |
13.2. Aizsardzība pret fiziskiem un vides apdraudējumiem
|
13.2.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta e) apakšpunkta nolūkā attiecīgās vienības novērš vai samazina tādu notikumu sekas, kurus izraisījuši fiziski vai vides apdraudējumi, piemēram, dabas katastrofas un citi tīši vai netīši apdraudējumi, pamatojoties uz saskaņā ar 2.1. punktu veiktās riska novērtēšanas rezultātiem. |
|
13.2.2. |
Šajā nolūkā attiecīgās vienības atbilstošā gadījumā:
|
|
13.2.3. |
Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina aizsardzības pasākumus pret fiziskiem un vides apdraudējumiem regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. |
13.3. Perimetra un fiziskā piekļuves kontrole
|
13.3.1. |
Direktīvas (ES) 2022/2555 21. panta 2. punkta i) apakšpunkta nolūkā attiecīgās vienības novērš un uzrauga neatļautu fizisku piekļuvi savām tīklu un informācijas sistēmām, kā arī to bojājumus un traucējumus. |
|
13.3.2. |
Šajā nolūkā attiecīgās vienības:
|
|
13.3.3. |
Attiecīgās vienības testē, pārskata un atbilstošā gadījumā atjaunina fiziskās piekļuves kontroles pasākumus regulāri vai pēc būtiskiem incidentiem vai būtiskām izmaiņām darbībās vai riskos. |
ELI: http://data.europa.eu/eli/reg_impl/2024/2690/oj
ISSN 1977-0715 (electronic edition)