E-kniha „NIS2 jednoduše“ – Opatření č. 4: Identity a přístupy (8/12)
Aktualizováno: 20.11.2024
Nedopusťte zbytečné bezpečnostní trhliny: Strategie pro řízení přístupů a identit, které chrání před interními i externími hrozbami.
K předchozí kapitole: E-kniha „NIS2 jednoduše“ – Opatření č. 3: Bezpečnost lidských zdrojů (7/12)
Obecně
Správná kontrola přístupu a řízení identit je klíčová pro ochranu firemních zdrojů a dat. Omezte přístup k citlivým informacím a systémům pouze na ty, kteří je skutečně potřebují pro svou práci. Využijte systémy pro víceúrovňové ověřování – MFA (Multi-Factor Authentication). MFA vyžaduje, aby uživatelé prokázali svou identitu více než jedním způsobem, což výrazně zvyšuje úroveň zabezpečení. Monitorujte přístupová práva, provádějte pravidelné revize a ujišťujte se, že např. bývalí zaměstnanci nemají nadále přístup k firemním zdrojům.
Pro garanty
Identity
- Sjednoťte identity do jednoho prostoru a využívat je maximem aplikací
- Nastavte MFA minimálně pro aplikace obsahující důležitá data
- Zaveďte politiku hesel a blokování účtů
- Monitorujte a řiďte přístupy (netypické přihlášení – doba, lokace, změna zařízení) a to včetně privilegovaných účtů
Oprávnění
- Nastavte proces přístupu a práv jednotlivým zaměstnancům při nástupu, změně pozice, při odchodu a minimálně 1x ročně kontrolovat.
- Nastavte přístupy pro brigádníky, externí spolupracovníky a IT společnosti, které spravují systémy
Přístupy
- Zaveďte bezpečnostní opatření pro používání mobilních zařízení
- Zaveďte systém správy mobilních zařízení (MDM), nastavit šifrování úložišť v mobilech a noteboocích (pokud obsahují firemní data)
- Zamezte fyzicky neoprávněnému přístupu k aktivům (zámek, karty, kamery, EZS)
Typické nedostatky ve firmách
Jedním z problémů je nedostatečná reakce na odchod a změnu pozic zaměstnanců. Mnohdy se stává, že po ukončení pracovního poměru nejsou zaměstnanecké identity ihned zablokovány nebo zaměstnancům zůstávají oprávnění k aplikacím, které nepotřebují i po změně pozice. To vytváří potenciální bránu pro neoprávněný přístup k systémům a datům. Další nebezpečí často vzniká při používání jednoho sdíleného účtu pro externí subjekty jako např. IT firmy, přes který přistupují všichni jejich administrátoři. Podceňované je monitorování netypických přihlášení a přístupů z netypických IP adres a rozsahů.
Tento článek je součástí e-knihy „NIS2 jednoduše“, kterou si celou můžete stáhnout zde.
K další kapitole: E-kniha „NIS2 jednoduše“ – Opatření č. 5: Kontinuita (9/12)