K předchozí kapitole: E-kniha „NIS2 jednoduše“ – Opatření č. 3: Bezpečnost lidských zdrojů (7/12)

Obecně

Správná kontrola přístupu a řízení identit je klíčová pro ochranu firemních zdrojů a dat. Omezte přístup k citlivým informacím a systémům pouze na ty, kteří je skutečně potřebují pro svou práci. Využijte systémy pro víceúrovňové ověřování – MFA (Multi-Factor Authentication). MFA vyžaduje, aby uživatelé prokázali svou identitu více než jedním způsobem, což výrazně zvyšuje úroveň zabezpečení. Monitorujte přístupová práva, provádějte pravidelné revize a ujišťujte se, že např. bývalí zaměstnanci nemají nadále přístup k firemním zdrojům.

Pro garanty

Identity

  • Sjednoťte identity do jednoho prostoru a využívat je maximem aplikací
  • Nastavte MFA minimálně pro aplikace obsahující důležitá data
  • Zaveďte politiku hesel a blokování účtů
  • Monitorujte a řiďte přístupy (netypické přihlášení – doba, lokace, změna zařízení) a to včetně privilegovaných účtů

Oprávnění

  • Nastavte proces přístupu a práv jednotlivým zaměstnancům při nástupu, změně pozice, při odchodu a minimálně 1x ročně kontrolovat.
  • Nastavte přístupy pro brigádníky, externí spolupracovníky a IT společnosti, které spravují systémy

Přístupy

  • Zaveďte bezpečnostní opatření pro používání mobilních zařízení
  • Zaveďte systém správy mobilních zařízení (MDM), nastavit šifrování úložišť v mobilech a noteboocích (pokud obsahují firemní data)
  • Zamezte fyzicky neoprávněnému přístupu k aktivům (zámek, karty, kamery, EZS)

Typické nedostatky ve firmách

Jedním z problémů je nedostatečná reakce na odchod a změnu pozic zaměstnanců. Mnohdy se stává, že po ukončení pracovního poměru nejsou zaměstnanecké identity ihned zablokovány nebo zaměstnancům zůstávají oprávnění k aplikacím, které nepotřebují i po změně pozice. To vytváří potenciální bránu pro neoprávněný přístup k systémům a datům. Další nebezpečí často vzniká při používání jednoho sdíleného účtu pro externí subjekty jako např. IT firmy, přes který přistupují všichni jejich administrátoři. Podceňované je monitorování netypických přihlášení a přístupů z netypických IP adres a rozsahů.

Tento článek je součástí e-knihy „NIS2 jednoduše“, kterou si celou můžete stáhnout zde.

K další kapitole: E-kniha „NIS2 jednoduše“ – Opatření č. 5: Kontinuita (9/12)

Konzultace k NIS2 zdarma

NIS2 konzultace ZDARMA

V rámci 30minutové konzultace zdarma probereme v NIS2 to, co vás zajímá a s čím potřebujete pomoct. Neutápějte se v něčem, s čím si nevíte rady a raději nás kontaktujte.