NIS2 to dyrektywa, która w wielu organizacjach została odebrana przede wszystkim jako wymóg proceduralny: polityki, rejestry, klasyfikacje, audyty. Tymczasem jej realne oddziaływanie jest o wiele głębsze – dopiero na poziomie kryptografii zaczyna się prawdziwa zgodność. To właśnie tutaj dyrektywa oczekuje dowodu na to, że organizacja rozumie współczesne zagrożenia i potrafi utrzymać bezpieczeństwo techniczne na poziomie „state of the art”.
Dlaczego?
Bo TLS, certyfikaty, klucze i protokoły szyfrujące są bezpośrednią linią kontaktu między organizacją a jej użytkownikami, partnerami, klientami i systemami wewnętrznymi. Jeżeli ta warstwa jest słaba, żadna dokumentacja nie ochroni organizacji przed incydentem, a tym bardziej – przed odpowiedzialnością regulacyjną. NIS2 nie mówi wprost „używaj TLS 1.3”, ale efekt końcowy jest jasny: firmy muszą udowodnić, że ich kryptografia odpowiada aktualnemu poziomowi zagrożeń.
Spis Treści
W wielu firmach SSL/TLS jest czymś, co „ktoś kiedyś skonfigurował”. Certyfikat został wgrany, komunikacja działa, kłódka jest – koniec tematu. NIS2 odwraca tę logikę: SSL/TLS przestaje być techniczną ciekawostką i staje się miarą dojrzałości operacyjnej. To oznacza konieczność bieżącego monitorowania, utrzymania i weryfikacji, czy stosowane konfiguracje:
Co ważne – zgodność nie jest zero-jedynkowa. Audytor nie szuka listy protokołów, ale dowodu, że firma ma proces i kontrolę nad kryptografią.
Organizacje często pytają: „jaki profil SSL/TLS jest zgodny z NIS2?”. Nie ma jednego oficjalnego wzorca, ale istnieje coś, co można nazwać średnią rynkową, wynikającą ze standardów CA/B Forum, BSI, ENISA, OWASP i praktyki sektora finansowego.
Minimalny zestaw, który można realnie obronić podczas audytu:
Zauważ, że każda z tych pozycji ma konkretne uzasadnienie. Audytor NIS2 nie pyta „co włączone?”, tylko:
NIS2 wymaga, aby organizacje miały pełną świadomość tego, co działa w ich środowisku. W kontekście SSL/TLS oznacza to wykrycie nie tylko stron publicznych, ale całej komunikacji szyfrowanej, w tym:
Pełna mapa PKI/TLS pozwala:
To jest krok, którego nie da się ominąć – bez niego każda organizacja „idzie na oślep”.
Firmy często skupiają się na tym, czy mają system ACME, czy monitorują certyfikaty, czy jest panel do odnowień.
To jest ważne, ale NIS2 idzie głębiej – wymaga dowodu, że organizacja panuje nad cyklem życia kluczy i certyfikatów.
Dlatego dojrzały proces powinien obejmować:
To nie jest już „ładna praktyka” – to warunek zgodności.
Żaden element PKI nie jest tak krytyczny jak klucz prywatny. NIS2 traktuje jego ochronę jako absolutny fundament, bo jego kompromitacja oznacza:
Dlatego organizacje muszą wykazać:
Tu nie ma miejsca na półśrodki – audytorzy od razu sprawdzają tę sekcję.
Tu zaczyna się najciekawsza część. NIS2 nie wymaga jeszcze certyfikatów post-kwantowych, ale wymaga, aby organizacje planowały bezpieczeństwo w perspektywie lat – nie miesięcy.
To oznacza konieczność rozważenia:
Crypto agility – zdolność do szybkiej wymiany algorytmów – staje się jednym z kluczowych wymogów zgodności.
Najlepiej działają organizacje, które przyjmują pięcioetapowy model:
To jest dokładnie to, czego oczekuje NIS2 – niezależnie od wielkości firmy.
To nie są błędy teoretyczne – to realne przykłady, które doprowadziły do negatywnych ocen zgodności:
Każdy z tych punktów podważa zgodność.
Można mieć wzorowe procedury, analizy ryzyka i polityki bezpieczeństwa – ale jeśli TLS, certyfikaty i klucze są zaniedbane, audyt NIS2 to obnaży. To kryptografia staje się dowodem na to, czy organizacja naprawdę dba o bezpieczeństwo, czy tylko je deklaruje. NIS2 nie przesadza – wymaga po prostu, aby kryptografia była traktowana poważnie. A to oznacza: