Medan många organisationer fokuserar sin NIS2-compliance på organisatoriska åtgärder underskattas ett kritiskt område konsekvent: nätverksinfrastrukturen. Det är just denna som utgör den tekniska grunden för att implementera säkerhet och uppnå compliance.

Varför nätverk är centrala för NIS2

NIS2 kräver bland annat: riskhanteringsåtgärder, åtkomstkontroller, incidentdetektering och systemhärdning. Inget av detta är möjligt utan en välstrukturerad nätverksarkitektur. Ett osegmenterat eller historiskt uppbyggt nätverk gör compliance i praktiken omöjlig.

Centrala krav på nätverksinfrastrukturen

1. Nätverkssegmentering

Flata nätverk är en av de största riskerna. Vad som krävs:

  • Separation av produktions-, kontors- och hanteringsnätverk
  • Isolering av kritiska system
  • Tydliga kommunikationsregler mellan segment

Utan segmentering blir varje kompromiss automatiskt en full-nätverksincident. En strukturerad nätverkssäkerhetsbedömning visar var segmenteringsluckor faktiskt finns i praktiken.


2. Åtkomstkontroll och minsta privilegium

NIS2 kräver kontrollerad åtkomst. På nätverksnivå innebär det:

  • Restriktiva brandväggsregler
  • Ingen any-to-any-kommunikation
  • Åtkomst enbart till nödvändiga system

I praktiken misslyckas många organisationer just här: brandväggsregler har vuxit under år, dokumentation är knapphändig och ingen vet längre varför vissa portar är öppna.


3. Övervakning och loggning

Nätverk måste bli synliga. Minimikrav:

  • Centraliserad logginsamling (brandväggar, switchar, VPN)
  • Anomalidetektering
  • Spårbara anslutningar

Utan loggning kan ingen incident bevisas — och därmed ingen compliance. NIS2 kräver inte bara skydd utan också spårbarhet vid en incident.


4. Säker fjärråtkomst (VPN)

Fjärråtkomst är en kritisk attackvektor. Krav:

  • Stark autentisering (t.ex. MFA)
  • Ren nätverksseparation för VPN-användare
  • Ingen direkt integration i det interna nätverket

Många VPN-implementationer ger användarna generell åtkomst till hela det interna nätverket efter lyckad autentisering — vilket direkt strider mot principen om minsta privilegium.


5. Dokumentation och spårbarhet

En ofta undervärderad punkt: NIS2 kräver inte bara säkerhet utan också bevisbarhet. Konkret behövs:

  • Aktuella nätverksdiagram
  • Dokumenterade dataflöden
  • Tydligt definierade säkerhetszoner

Saknad eller inaktuell dokumentation är ett omedelbart revisionsfynd — oavsett om infrastrukturen i sig är tekniskt välskött.

Typiska svagheter i praktiken

I verkliga miljöer ser man konsekvent samma mönster:

  • Uppväxta nätverk utan struktur — utvecklade under år utan konsekvent planering
  • Oklara brandväggsregler — ingen vet längre vad som gäller för vad
  • Saknad segmentering — produktionssystem i samma segment som kontors-PC
  • Ingen centraliserad synlighet — loggar finns i silos eller inte alls

Dessa problem hindrar compliance — oavsett verktyg, budget eller organisatoriska åtgärder. De kan bara lösas genom strukturerad arkitekturöversyn, inte policydokument.

Slutsats

NIS2 är inte enbart en styrningsfråga. Implementeringen avgörs i nätverksinfrastrukturen: arkitektur, segmentering, åtkomstkontroll. Organisationer som inte är ordentligt rustade här kommer inte att uppfylla kraven — oavsett policyer eller dokumentation.

Nästa steg: Strukturerad nätverkssäkerhetsbedömning

Om det är oklart om din infrastruktur uppfyller NIS2-kraven är en strukturerad nätverkssäkerhetsbedömning den mest effektiva startpunkten. Den ger klarhet om:

  • Verkliga risker och attackvektorer
  • Arkitekturproblem och segmenteringsluckor
  • Konkreta complianceluckor mot NIS2
Begär bedömning