Khuôn khổ khôi phục mạng giúp tổ chức chuẩn bị và bảo vệ hệ thống thông tin khỏi các cuộc tấn công mạng, cung cấp hướng dẫn về cách ứng phó, phục hồi và thích nghi sau khi xảy ra sự cố, như tấn công mạng – có thể làm gián đoạn hoạt động kinh doanh hoặc đe dọa tính ổn định của tổ chức.
Nhưng hiện có những khuôn khổ khôi phục mạng nào? Chúng cung cấp những gì? Và làm thế nào các khuôn khổ khôi phục mạng liên quan với các nguồn tài liệu chuyên sâu như cơ sở kiến thức MITRE ATT&CK? Mời bạn khám phá bài viết để có câu trả lời cho những câu hỏi quan trọng này và những câu hỏi khác về việc triển khai một khuôn khổ khôi phục mạng trong tổ chức của bạn.
Khả năng khôi phục mạng là gì?
Trước khi tìm hiểu các khuôn khổ khôi phục mạng, hãy xem xét về khái niệm khôi phục mạng là gì và nó khác biệt như thế nào so với bảo mật mạng.
Bảo mật tập trung vào ngăn chặn các cuộc tấn công mạng, các sự cố bảo mật và giảm thiểu thiệt hại chúng gây ra. Các biện pháp để ngăn chặn kẻ thù xâm nhập vào mạng như: tường lửa, các công cụ chống vi-rút, kiểm soát truy cập như mô hình “đặc quyền tối thiểu” và xác thực đa yếu tố (MFA), cùng với các phương pháp khác như đào tạo nhận thức về an ninh cho người dùng. Ngoài ra còn có các chiến lược để phát hiện mối đe dọa đang tồn tại trong hệ thống và phản ứng kịp thời để hạn chế tác động của chúng.
Tuy nhiên, các tổ chức đã nhận ra rằng, bảo mật mạng chỉ là một phần trong mục tiêu lớn hơn là: duy trì tính liên tục trong kinh doanh. Do đó, trong những năm gần đây, các tổ chức dần tập trung hơn vào khả năng khôi phục mạng. Khôi phục bao gồm cách suy nghĩ rộng hơn, không chỉ có các cuộc tấn công độc hại từ phía kẻ thù, mà còn có các điều kiện bất lợi có thể ảnh hưởng đến tài nguyên của tổ chức. Ví dụ như động đất hoặc lụt lớn, mất điện không mong đợi hoặc tải trọng mạng tăng cao đột ngột.
Mọi tổ chức cần suy nghĩ về những gì họ có thể làm để duy trì hoạt động của họ trong bối cảnh có những mối nguy hiểm có thể đã hoặc đang tồn tại trong môi trường mạng của họ.
Các khuôn khổ khôi phục không gian mạng
Khuôn khổ khôi phục mạng là những hướng dẫn và các phương pháp thực hành tốt nhất được tổ chức sắp xếp và đề xuất để giúp cải thiện khả năng của họ trong việc đối phó, chịu đựng và phục hồi sau các mối đe dọa về an ninh mạng. Điều quan trọng là các khuôn khổ này không đưa ra các quy tắc cụ thể hoặc yêu cầu cụ thể về việc triển khai các công nghệ hoặc sản phẩm nào. Có nghĩa là các tổ chức có thể tùy chỉnh và điều chỉnh các khuôn khổ này để phù hợp với mục tiêu và yêu cầu cụ thể của họ, không phải tuân theo một bộ quy tắc cứng nhắc.
NIST CSF – Khuôn khổ Nền tảng Cơ sở cho An ninh Mạng
Các khuôn khổ khôi phục mạng có nguồn gốc từ các khuôn khổ bảo mật mạng, được thiết kế để giúp tổ chức quản lý rủi ro bảo mật mạng. Được biết đến rộng rãi nhất là khuôn khổ bảo mật mạng (Cybersecurity Framework – CSF) của Viện Tiêu chuẩn và Công nghệ Quốc gia (National Institute of Standards and Technology – NIST). Phiên bản 1.1 của NIST CSF gồm năm chức năng cốt lõi:
- Nhận dạng — Chủ động tìm kiếm các chỉ số phơi nhiễm (IOEs) – các vectơ tấn công mà đối thủ có thể sử dụng để xâm nhập vào hệ thống mạng của tổ chức và di chuyển theo chiều ngang – cũng như các đường dẫn mà tin tặc có thể sử dụng để nâng cao quyền truy cập của chúng.
- Bảo vệ — Giảm thiểu các lỗ hổng bảo mật theo mức độ chấp nhận rủi ro của bạn. Ví dụ: ngăn chặn các thay đổi đối với các nhóm bảo mật quan trọng.
- Phát hiện — Phát hiện các chỉ số về sự xâm phạm (IOC) bằng tính năng kiểm tra, phát hiện và cảnh báo theo thời gian thực.
- Phản ứng — Nhanh chóng thu thập và phân tích thông tin về sự cố để có thể đưa ra quyết định đúng đắn về con đường hành động tốt nhất.
- Khôi phục — Khôi phục hệ thống và dữ liệu nhanh chóng, chính xác và hiệu quả.
NIST CSF 2.0 có thêm chức năng thứ sáu: quản lý – nhấn mạnh rằng quản trị an ninh mạng là rất quan trọng để quản lý và giảm thiểu rủi ro. Đây là một chức năng xuyên suốt, nhằm thông báo và hỗ trợ những chức năng khác.
Mở rộng từ NIST CSF sang khuôn khổ khôi phục không gian mạng
Như bạn có thể thấy, NIST CSF thực sự đang hướng tới không chỉ là một khuôn khổ an ninh mạng mà còn là một khuôn khổ khôi phục không gian mạng. Thật vậy, nhiều khuôn khổ làm việc khác được xây dựng dựa trên năm chức năng của NIST CSF.
Đặc biệt, NIST cung cấp tài liệu xuất bản 800-160 phiên bản 2, “Phát triển Hệ thống khôi phục Mạng: Tiếp cận An ninh Hệ thống Kỹ thuật.” Tài liệu này nêu chi tiết hai khái niệm quan trọng và liên quan đến khuôn khổ khôi phục mạng: mục đích khôi phục mạng và các mục tiêu khôi phục an ninh mạng.
Mục đích khôi phục mạng
04 mục đích trong hướng dẫn của NIST:
- Dự báo: Duy trì trạng thái sẵn sàng để đối phó với những sự cố và vấn đề có thể xảy ra. Bao gồm việc xác định và giảm thiểu các yếu điểm trong hệ thống, lập kế hoạch dự phòng cho các sự kiện đe dọa để đảm bảo bạn có thể điều tra và đáp ứng khi phát hiện các lỗ hổng hoặc bị tấn công.
- Sẵn sàng chống lại: Duy trì hoạt động của nhiệm vụ hoặc các chức năng quan trọng của doanh nghiệp dù có xảy ra sự cố. Cần xác định các nhiệm vụ và chức năng quan trọng của bạn, các quy trình, hệ thống, dịch vụ và cơ sở hạ tầng hỗ trợ. Hãy nhớ rằng tính quan trọng của các chức năng và khả năng hỗ trợ của chúng có thể thay đổi theo thời gian.
- Khôi phục: Khôi phục các nhiệm vụ hoặc chức năng kinh doanh trong thời kỳ và sau khi gặp khó khăn nhờ sử dụng quy trình có thể được thực hiện từng phần. Cần đảm bảo không khôi phục lại mối đe dọa; ví dụ, việc khôi phục một hệ thống từ bản sao lưu mà không có biện pháp phòng ngừa đủ có thể dẫn đến việc khôi phục lại một lối vào mà kẻ thù đã đặt cách đây vài tuần.
- Thích ứng: Điều chỉnh các nhiệm vụ hoặc chức năng kinh doanh để phản ứng với sự thay đổi trong môi trường Công nghệ thông tin của bạn. Điều này đòi hỏi sự linh hoạt để thích nghi với các biến đổi để duy trì tính bảo mật và hiệu suất của tổ chức trong môi trường công nghệ ngày càng thay đổi.
Mục tiêu khôi phục mạng
Các mục tiêu khẳng định cụ thể hơn về các kết quả dự định. Hướng dẫn của NIST mô tả tám mục tiêu khôi phục mạng:
Phòng ngừa — Thực hiện các biện pháp để ngăn chặn hoặc loại bỏ khả năng thực hiện thành công một cuộc tấn công.
Chuẩn bị — Chuẩn bị trước cho việc đối mặt với khó khăn hoặc tình huống bất lợi bằng cách thừa nhận rằng chúng có thể sẽ xảy ra và sẵn sàng có một kế hoạch để giải quyết chúng.
Duy trì — Đảm bảo rằng các nhiệm vụ và hoạt động quan trọng vẫn được thực hiện một cách hiệu quả trong thời điểm khó khăn, nhằm duy trì hoạt động và sự ổn định của tổ chức.
Hạn chế — Hạn chế thiệt hại từ khó khăn gây ra đối với tài sản quan trọng, chẳng hạn như những tài sản lưu trữ, hoặc xử lý thông tin nhạy cảm hoặc hỗ trợ các chức năng quan trọng của tổ chức.
Khôi phục lại — Khôi phục lại chức năng nhiệm vụ hoặc hoạt động kinh doanh sau khó khăn, đồng thời đảm bảo sự tin cậy của tài nguyên đã được phục hồi.
Thấu hiểu — có cái nhìn tổng quan và hiểu rõ về cách tổ chức hoạt động để chuẩn bị tốt hơn cho các tình huống khó khăn.
Cải tiến — Thay đổi nhiệm vụ hoặc chức năng kinh doanh cùng với các quy trình hỗ trợ để xử lý tốt hơn trong tình huống khó khăn.
Thiết kế lại — Đảm bảo rằng cấu trúc tổ chức và hệ thống có khả năng thích ứng và hoạt động hiệu quả trong mọi tình huống, bao gồm cả những tình huống không mong muốn.
Khuôn khổ kỹ thuật khôi phục mạng MITRE (CREF)
MITRE là một tổ chức nổi tiếng trong lĩnh vực an ninh mạng với việc phát triển và duy trì ma trận MITRE ATT&CK. Ma trận này chia thành 14 danh mục tương ứng với các giai đoạn trong chuỗi tấn công mạng, giúp tổ chức hiểu và phòng ngự trước các cuộc tấn công mạng. MITRE ATT&CK là một công cụ quan trọng cho việc nghiên cứu và hiểu được cách kẻ tấn công có thể thực hiện các cuộc tấn công trong môi trường mạng, và nó giúp tổ chức xây dựng chiến lược phòng thủ hiệu quả dựa trên hiểu biết về cách thức kẻ tấn công hoạt động.
MITRE cũng cung cấp khuôn khổ khôi phục Kỹ thuật An ninh Mạng (Cyber Resilience Engineering Framework – CREF), xây dựng trên các khuôn khổ khôi phục mạng như của NIST, không chỉ cung cấp các mục đích và mục tiêu khôi phục mạng mà còn cung cấp các kỹ thuật khôi phục:
Như bạn có thể thấy, các mục đích và mục tiêu được liệt kê bởi MITRE khá tương tự với NIST. Bạn có thể thoải mái sử dụng phiên bản phù hợp với nhu cầu của tổ chức của bạn. Ở đây, chúng ta sẽ tập trung vào các kỹ thuật khôi phục mạng có thể giúp bạn đạt được các mục tiêu của mình.
Các kỹ thuật khôi phục mạng
MITRE mô tả các kỹ thuật khôi phục mạng sau đây:
Phản ứng linh hoạt — Phản ứng để đối phó với sự cố để duy trì khả năng hoạt động và hạn chế tối đa các thiệt hại.
Giám sát & phân tích — Liên tục thu thập và phân tích dữ liệu để xác định các lỗ hổng và dấu hiệu về khả năng gặp tấn công.
Phòng thủ — Sử dụng chiến lược phòng thủ đa tầng để bảo vệ các tài nguyên quan trọng.
Tạo ra các điểm yếu giả — Gây nhầm lẫn và đánh lừa kẻ thù.
Đa dạng hóa — Sử dụng nhiều phương tiện, nguồn dữ liệu, vị trí lưu trữ và đường truyền giao tiếp để giảm nguy cơ từ các sự cố thường gặp.
Định vị động — Phân phối và di chuyển linh hoạt chức năng và tài sản.
Không lưu trữ lâu dài — Hạn chế thời gian lưu trữ thông tin, dịch vụ và kết nối để giảm nguy cơ bị hỏng, thay đổi hoặc chiếm đoạt.
Hạn chế đặc quyền — Hạn chế nghiêm ngặt các quyền được cấp cho người dùng và các thành phần an ninh mạng khác theo nguyên tắc đặc quyền tối thiểu, đặc biệt đối với các tài sản quan trọng.
Cân đối lại — Điều chỉnh sự cân đối của tài nguyên với các chức năng nhiệm vụ để giảm nguy cơ bị tấn công.
Dự phòng — Có nhiều phiên bản của thông tin và tài nguyên quan trọng.
Không thể dự đoán — Thực hiện các thay đổi thường xuyên và ngẫu nhiên để làm cho bề mặt tấn công của bạn khó dự đoán hơn.
Hãy nhớ rằng CREF không bao gồm các mục tiêu và kỹ thuật khôi phục liên quan đến các mối đe dọa phi kĩ thuật, chẳng hạn như thiên tai.
Đọc thêm: Các trường hợp quan trọng cần ứng dụng mô hình MITRE ATT&CK
Khuôn khổ đánh giá An ninh mạng (CAF)
Khuôn khổ Đánh giá An ninh Mạng (Cybersecurity Assessment Framework – CAF) đã được phát triển bởi Trung tâm An ninh Mạng Quốc gia (National Cyber Security Centre – NCSC) để giúp cải thiện an ninh của hệ thống mạng và thông tin trên toàn UK, đặc biệt là những hệ thống hỗ trợ các chức năng quan trọng đối với nền kinh tế, xã hội, môi trường và cá nhân. Tuy nhiên, đây cũng có thể là một công cụ có giá trị cho bất kỳ tổ chức nào quan tâm đến việc đánh giá khả năng khôi phục mạng của mình.
CAF dựa trên 14 nguyên tắc được chia thành bốn mục tiêu. Các nguyên tắc mô tả kết quả cần đạt được, thay vì cung cấp một danh sách về những gì cần làm:
A – Quản lý rủi ro an ninh
- Quản trị
- Quản lý rủi ro
- Quản lý tài sản
- Chuỗi cung ứng
B – Bảo vệ tổ chức khỏi các cuộc tấn công mạng
- Chính sách và Quy trình bảo vệ dịch vụ
- Quản lý danh tính và kiểm soát truy cập
- Bảo mật dữ liệu
- Bảo mật hệ thống
- Mạng và hệ thống khôi phục
- Nâng cao nhận thức và đào tạo cho nhân viên
C – Phát hiện các sự kiện an ninh mạng
- Giám sát an ninh
- Phát hiện sự kiện an ninh theo hướng chủ động
D – Giảm thiểu tác động của các sự cố an ninh mạng
- Lập kế hoạch phản ứng và khôi phục
- Rút ra bài học
4 mục tiêu của CAF
CAF đánh giá tình hình an ninh mạng của tổ chức dựa trên các mục tiêu và nguyên tắc này và xác định các lĩnh vực cần cải thiện, chẳng hạn như các phần mềm lỗi thời hoặc các bản vá bị bỏ sót. Những thông tin này có thể được sử dụng để xây dựng một lộ trình thực hiện các thay đổi nhằm tăng cường khả năng khôi phục mạng một cách hiệu quả nhất. Thực hiện định kỳ các đánh giá CAF cũng là một cách để theo dõi tiến trình khôi phục mạng của tổ chức.
Các biện pháp bảo mật tốt nhất của Trung tâm An ninh mạng
Trung tâm An ninh Mạng (Center for Internet Security – CIS) cung cấp các hướng dẫn để nâng cao khả năng khôi phục mạng. Các phương pháp thực hành tốt nhất của CIS là một chuỗi các hành động được đề xuất theo thứ tự ưu tiên mà tổ chức có thể thực hiện để phòng thủ chống lại các cuộc tấn công mạng. Chúng bao gồm các Quy tắc An ninh Quan trọng của CIS (CIS Controls) và các Tiêu chuẩn CIS (CIS Benchmarks).
CIS
CIS trình bày chi tiết các biện pháp bảo vệ cụ thể, thực tế, có thể đo lường để thực hiện và được cập nhật thường xuyên để phản ánh các thay đổi trong công nghệ, phương pháp và bối cảnh mối đe dọa:
- Xác định và kiểm soát tài sản doanh nghiệp
- Xác định và kiểm soát tài sản phần mềm
- Bảo vệ dữ liệu
- Cấu hình an ninh cho tài sản và phần mềm doanh nghiệp
- Quản lý tài khoản
- Quản lý kiểm soát truy cập
- Quản lý lỗ hổng liên tục
- Quản lý nhật ký kiểm toán
- Bảo vệ email và trình duyệt web
- Phòng thủ khỏi phần mềm độc hại
- Khôi phục dữ liệu
- Quản lý cơ sở hạ tầng mạng
- Giám sát và phòng thủ mạng
- Nhận thức và đào tạo về an ninh
- Quản lý nhà cung cấp dịch vụ
- An ninh phần mềm ứng dụng
- Quản lý phản ứng sự cố
- Kiểm tra xâm nhập
Ví dụ, Quy tắc 11 nêu chi tiết các biện pháp bảo vệ cho việc khôi phục dữ liệu như sau:
- Thành lập và duy trì quy trình khôi phục dữ liệu.
- Thực hiện sao lưu tự động.
- Bảo vệ dữ liệu khôi phục.
- Thành lập và duy trì phiên bản riêng biệt của dữ liệu khôi phục.
- Kiểm tra dữ liệu khôi phục.
CIS Benchmarks
CIS Benchmarks liệt kê chi tiết các phương pháp để cấu hình an toàn cho nhiều hệ thống khác nhau, bao gồm:
- Máy tính để bàn và trình duyệt web
- Thiết bị di động
- Thiết bị mạng
- Máy chủ
- Nền tảng ảo hóa
- Ứng dụng Microsoft Office
ISO/IEC 27001 và 27002
Hình minh hoạ: ISO/IEC 27001 và 27002
Tổ chức Tiêu chuẩn hóa Quốc tế – ISO và Hội đồng Điện, Điện tử Quốc tế – IEC cung cấp hai tiêu chuẩn liên quan đến an ninh thông tin, an ninh mạng và bảo vệ quyền riêng tư: ISO/IEC 27001 và ISO/IEC 27002.
Chứng nhận theo tiêu chuẩn ISO/IEC 27001 công nhận một tổ chức đảm bảo tuân thủ các quy trình an ninh thông tin. Các tổ chức không nhận ISO 27001 vẫn có thể sử dụng tiêu chuẩn này để cải thiện tính bảo mật thông tin và khả năng khôi phục mạng của mình.
ISO/IEC 27002 bổ sung cho ISO/IEC 27001 bằng cách cung cấp bộ tham chiếu chung về quản lý bảo mật thông tin. Trong khi ISO 27001 chỉ giải thích ngắn gọn từng biện pháp kiểm soát thì ISO 27002 lại cung cấp những chi tiết quan trọng, bao gồm cả hướng dẫn triển khai.
Đọc thêm: ISO 27001 là gì? Mọi điều cần biết về ISO 27001:2022
Chỉ thị NIS2
Chính thức được áp đặt vào năm 2016, Chỉ thị về Bảo mật Mạng và Thông tin (Network and Information Security – NIS) là văn bản pháp luật đầu tiên của Liên minh châu Âu về lĩnh vực bảo mật mạng, với mục tiêu tạo ra một mức độ chung cao về bảo mật mạng trong tất cả các quốc gia thành viên của Liên minh châu Âu. NIS yêu cầu các nhà điều hành dịch vụ thiết yếu và nhà cung cấp dịch vụ số hoá thực hiện các biện pháp an ninh thích hợp và báo cáo các sự cố ảnh hưởng đến khả năng cung cấp dịch vụ của họ.
Mặc dù NIS là bước khởi đầu vững chắc, nhưng vẫn có những thách thức trong quá trình thực hiện, bao gồm sự thiếu rõ ràng về những kỳ vọng của chỉ thị sau khi chuyển sang luật pháp quốc gia. Để giải quyết những vấn đề đó, Liên minh châu Âu đã thông qua NIS2 vào tháng 1 năm 2023, các quốc gia thành viên sẽ phải thực hiện chỉ thị mới này trước ngày 18 tháng 10 năm 2024.
Những thay đổi chính trong NIS2 bao gồm các điểm sau:
- Trách nhiệm cá nhân của các nhóm quản lý – Việc không tuân thủ NIS2 có thể dẫn đến những mức phạt đáng kể. Hơn nữa, NIS2 đưa ra trách nhiệm cá nhân đối với hội đồng quản trị, các cơ quan điều hành và các cấp quản lý khác của công ty.
- Thay đổi loại hình tổ chức – Thay vì phân biệt giữa “nhà điều hành dịch vụ quan trọng” và “nhà cung cấp dịch vụ số hóa”, NIS2 phân biệt giữa “đối tượng cần thiết” và “đối tượng quan trọng” dựa trên ngành và quy mô của nhà điều hành.
- Mở rộng phạm vi – Thêm vào danh sách các tổ chức nằm trong phạm vi chỉ thị, bao gồm các đối tượng mới như nhà sản xuất thiết bị y tế, nhà cung cấp mạng xã hội và các doanh nghiệp thực phẩm.
- Quy định mới – NIS2 đưa ra các nhiệm vụ mới về việc báo cáo sự cố và quản lý rủi ro, chẳng hạn như quản lý rủi ro chuỗi cung ứng.
- Cải thiện sự hợp tác – NIS2 nhằm mục đích cải thiện sự hợp tác và chia sẻ kiến thức giữa các quốc gia thành viên thông qua các cơ chế như đánh giá tương đồng.
Đọc thêm: Nghị định 13 về Bảo vệ Dữ liệu Cá nhân đã được ban hành
Bắt đầu với các khuôn khổ khôi phục mạng
Bước đầu tiên trong việc áp dụng các khuôn khổ khôi phục mạng là từ việc xây dựng đội ngũ phù hợp. Sự tham gia của Giám đốc an ninh (CSO) hoặc Giám đốc an ninh thông tin (CISO) là rất cần thiết để có được bức tranh rõ ràng về các khuôn khổ phù hợp với nhiệm vụ của tổ chức. Nhưng có sự ủng hộ từ càng nhiều người khác càng tốt, chẳng hạn như giám đốc điều hành, nhân viên tài chính, nhân viên bảo mật quyền riêng tư và nhân viên quản trị rủi ro.
Việc tiếp theo là chọn một khuôn khổ khôi phục mạng. Các lĩnh vực cốt lõi cần giải quyết bao gồm:
- Hiểu rõ nhiệm vụ và chức năng kinh doanh của tổ chức cũng như các quy trình và công cụ hỗ trợ. Xác định những gì cần thiết để duy trì hoạt động kinh doanh của tổ chức. Trong môi trường dựa trên Microsoft, Active Directory đứng đầu danh sách, vì vậy hãy chắc chắn bao gồm quản lý rủi ro an ninh mạng cho Active Directory.
- Chấp nhận lập luận “giả sử đã xảy ra việc xâm nhập”. Sự tấn công không chỉ đến từ bên ngoài, mà còn có các mối đe dọa từ nội bộ, sai sót, sự cố thiết bị, thiên tai,… Hãy đặt câu hỏi về việc làm cách nào có thể giảm thiểu rủi ro, và cách bạn có thể phản ứng hiệu quả nhất khi điều đó xảy ra để tổ chức có thể duy trì hoạt động mà không bị đình trệ.
- Hãy nhớ rằng khôi phục mạng là một hành trình, không phải là điểm đến. Áp dụng cho tất cả mọi người – đội ngũ IT, người dùng trong tổ chức, lãnh đạo cấp cao – rằng không có chiến lược khôi phục mạng nào là hoàn hảo, và không có chiến lược nào đem lại hiệu quả liên tục trong bối cảnh công nghệ thường xuyên thay đổi.
Kết luận
Các khuôn khổ khôi phục mạng cung cấp cho tổ chức những hướng dẫn thực hành tốt nhất để chuẩn bị, chống chọi, phục hồi và thích nghi với sự bất ổn, từ các cuộc tấn công mạng đến thiên tai tự nhiên.
Có nhiều khuôn khổ khôi phục mạng và tài liệu khác nhau. Nhưng bắt đầu với khuôn khổ khôi phục mạng của NIST là một lựa chọn tốt. Bởi NIST giúp làm rõ các mục tiêu và kết quả, tạo nền tảng cho một chiến lược mạnh mẽ. Khi bạn đã sẵn sàng triển khai, MITRE sẽ cung cấp chi tiết về các kỹ thuật khôi phục mạng mà bạn cần biết và NIS2 sẽ đưa ra hướng dẫn thực tế, ngay cả đối với các tổ chức không nằm trong phạm vi của nó.